Está en la página 1de 131

MÓDULO DEL CURSO ACADÉMICO

Introducción a Networking y uso de algunas herramientas software

Juan Carlos Vesga Ferreira Instructor CISCO CCNA - CCAI

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD

Bogotá, 2008

INTRODUCCIÓN

En este módulo se brinda una introducción general y conceptual sobre diferentes temáticas aplicadas a problemas que se desarrollarán a lo largo del presente módulo. Muchas descripciones serán cualitativas y otras cuantitativas ya que los detalles y aplicaciones propios a la ingeniería así lo exigen para facilitar el proceso de enseñanza-aprendizaje.

El factor clave del presente módulo consiste en el estudio de las Telecomunicaciones y sus aplicaciones principalmente orientadas hacia el uso de herramientas software.

Uno de los principales propósitos de los centros de formación superior es proporcionar una buena formación a sus estudiantes. En esa formación, indudablemente el componente práctico juega un papel imprescindible. Es a través de ella en donde el estudiante reforzará los conceptos teóricos y adquirirá procedimientos fundamentales del área de conocimiento que esté estudiando.

Se puede definir un programa de simulación como un conjunto de instrucciones (software) que se ejecuta sobre un computador (hardware) con el fin de imitar (de manera más o menos realista) el comportamiento de un sistema físico (máquina, proceso, etc.).

Se han realizado diversas experiencias sobre el uso de simuladores y su influencia en el aprendizaje de los estudiantes. La metodología basada en la realización de trabajos de investigación con ayuda de los simuladores, propicia la evolución de las creencias científicas del estudiante hacia un planteamiento más próximo al pensamiento científico

La incorporación del computador en el aula, fundamentada pedagógicamente, no solo supone una mejora en el proceso educativo, sino que se adapta eficazmente a un enfoque constructivista del proceso de enseñanza- aprendizaje

Los simuladores son considerados “herramientas cognitivas”, ya que aprovechan la capacidad de control del computador para amplificar, extender o enriquecer la cognición humana. Estas aplicaciones informáticas pueden activar destrezas y estrategias relativas al aprendizaje, que a su vez el estudiante puede usar para la adquisición autorregulada de otras destrezas o de nuevo conocimiento.

Dentro de las principales ventajas que ofrece el uso de simuladores en los procesos de enseñanza, se pueden mencionar:

Ofrecen una forma más accesible a los estudiantes de trabajar con diversos equipos, procesos y procedimientos

Involucran al estudiante en su aprendizaje, ya que es él el que tendrá que manejar el simulador, observar los resultados y actuar en consecuencia Es una herramienta motivadora Coloca al estudiante ante situaciones próximas a la realidad Se pueden trabajar situaciones difíciles de encontrar en la realidad Al tratarse de un entorno simulado, el estudiante no está expuesto a situaciones peligrosas directamente Supone una forma económica de trabajar con máquinas, procedimientos y procesos actuales y en algunos casos punteros, difícilmente asequibles en la realidad

En los últimos años el desarrollo de los sistemas informáticos ha sido vertiginoso, de manera que hoy día podemos encontrar computadores en prácticamente todos los ámbitos de la vida cotidiana: en los bancos para la realización de operaciones financieras; en la oficina para procesamiento de textos, consulta de bases de datos y gestión de recursos; en las universidades para la enseñanza y las tareas investigadoras; en la industria para el control de plantas, monitorización de procesos productivos, gestión integrada de las diferentes etapas de fabricación, control de máquinas herramienta, robots y manipuladores, etc.

En el transcurso del módulo se plantearán diferentes situaciones que permitan al estudiante comprender fácilmente cada uno de los temas a tratar y la forma de interacción de cada uno de ellos, aplicado hacia el uso de la tecnología bajo herramientas software de simulación, adquisición de información y medición de parámetros propios del área de las telecomunicaciones.

UNIDAD No. 1

Introducción a las Redes de Datos, apoyadas en el uso de herramientas software

OBJETIVOS DE UNIDAD

En ésta unidad se busca que el estudiante haga uso de la tecnología bajo el uso de algunas herramientas software, las cuales apoyan al estudiante en cada uno de los procesos de enseñanza-aprendizaje orientados hacia la comprensión y análisis de diversos parámetros propios de las Redes de Datos.

1. INTRODUCCIÓN A LAS REDES DE DATOS

Las Tecnologías de la Información y las Comunicaciones (TIC) son incuestionables y están ahí, forman parte de la cultura tecnológica que nos rodea y con las que debemos convivir. Las TIC configuran la sociedad de la información y su extensivo e integrado legado se constituye en una característica y un factor de cambio de nuestra sociedad actual.

El ritmo de los continuos avances científicos en un marco de globalización económica y cultural, contribuyen a la rápida obsolescencia de conocimientos y a la emergencia de otros nuevos, provocando continuas transformaciones en nuestras estructuras económicas, sociales y culturales, incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la gestión política, la gestión económica, el diseño industrial y artístico, el ocio, la comunicación, la información, la manera de percibir la realidad y de pensar, la organización de las empresas e instituciones, sus métodos y actividades, la forma de comunicación interpersonal, la calidad de vida y la educación entre otros.

Su gran impacto en todos los ámbitos de nuestra vida, hace cada vez más difícil que podamos actuar eficientemente prescindiendo de ellas. Sus principales aportes son: el fácil acceso a grandes fuentes de información, el procesamiento rápido y fiable de todo tipo de datos, la disponibilidad de canales de comunicación inmediata, la capacidad de almacenamiento, la automatización de trabajos, la interactividad y la digitalización de la información, los cuáles han impactado todas las actividades humanas.

El siglo

XVIII

fue

la

etapa

de

los

grandes

sistemas

mecánicos

que

acompañaron

a la Revolución Industrial. El

siglo XIX fue

la época

de

la

máquina de vapor. Durante

el

siglo XX,

la tecnología clave

ha sido

la

recolección, procesamiento y distribución de información, entre otros desarrollos tales como la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, el nacimiento y crecimiento sin precedente de la industria de los computadores, así como a la puesta en orbita de los satélites de comunicación y muchas cosas más.

La Ingeniería de Telecomunicaciones constituye la rama del saber de mayor desarrollo científico y tecnológico a nivel mundial. Los avances se derivan de los mismos desarrollos de la electrónica digital, el procesamiento de la información, los medios de transmisión de gran capacidad, antenas de alta generación y enmarcados en un esfuerzo científico de desarrollo de la sociedad en el presente siglo.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez.

Todas las empresas con centenares de oficinas dispersas en diferentes lugares del mundo desean conocer el estado actual de cada una de ellas, simplemente oprimiendo una tecla. A medida que surgen en el mundo nuevas tecnologías capaces de recolectar, procesar y distribuir información, aparecen nuevas e interesantes aplicaciones orientadas hacia el campo de las comunicaciones, en donde una de ellas son las “Herramientas Software”, algunas de ellas de Simulación y otras para obtención y cuantificación de parámetros, tema principal de estudio en el presente módulo.

La industria de los computadores personales y portátiles ha mostrado un progreso espectacular en muy corto tiempo. Antiguamente bastaba simplemente con tener un solo computador, el cual era suficiente para satisfacer todas las necesidades en una empresa; sin embargo, debido al rápido crecimiento tecnológico y con ello el aumento en las diversas

situaciones en las cuales el hombre requiere del uso de computadores para realizar cada una de sus tareas, ha provocado que éste concepto de tener un solo computador haya cambiado. Una empresa ahora considera un número grande de computadores ubicados en diversos lugares interconectados entre sí, realizando diversas tareas en forma simultánea, mejorando considerablemente el tiempo de ejecución de cada uno de los procesos y la administración de los recursos económicos, electrónicos y de información propios de la empresa. Estos nuevos sistemas, se conocen con el nombre de “Redes de Computadores”.

1.1 Objetivos de las Redes de Datos

Uno de los principales objetivos de las redes de computadores en general, consiste en "Compartir Recursos", provocando con ello que todos los programas, datos y equipos electrónicos y de cómputo estén disponibles en la red para cualquiera que lo requiera, sin importar la localización física o geográfica del recurso y del usuario. Esto quiere decir que, el hecho de que un usuario se encuentre a una distancia de varios kilómetros de la fuente de información o el recurso requerido, no debe evitar que este los pueda utilizar como si se encontrara localmente.

Otros objetivos propios de las redes de datos consisten en:

Proporcionar una alta fiabilidad, garantizando con ello acceder en forma constante y eficiente a las diversas fuentes de información existentes Reducción de costos. Los computadores pequeños poseen una mejor relación costo / beneficio, comparada con la ofrecida por las máquinas grandes. La red debe suministrar conectividad de usuario a usuario y de usuario a aplicación con una velocidad y confiabilidad razonables.

La red debe permitir su crecimiento según las necesidades. La red debe permitir la incorporación de futuras tecnologías, las cuales interactúen sin dificultad con las existentes actualmente. Deben estar diseñadas para facilitar su monitoreo y administración, con el objeto de asegurar una estabilidad de funcionamiento constante

1.2 REDES DE DATOS

Una Red es un conjunto de computadores conectados entre sí, compartiendo sus recursos e información, entre las cuales se mantiene una comunicación constante.

Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como sí lo estaban las terminales de computadores mainframe, por lo cual no había una manera eficaz de compartir datos entre varios computadores.

Se tornó evidente que el uso de disquetes para compartir datos no era un método eficaz ni económico para desarrollar la actividad empresarial. La red a pie creaba copias múltiples de los datos. Cada vez que se modificaba un archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de modificaciones. Las empresas necesitaban una solución que resolviera con éxito los tres problemas siguientes:

Cómo evitar la duplicación de equipos informáticos y de otros recursos Cómo comunicarse con eficiencia

Cómo configurar y administrar una red

Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. A principios de la década de 1980 networking se expandió enormemente, aun cuando en sus inicios su desarrollo fue desorganizado.

A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y software para redes utilizaba sus propios estándares corporativos. Estos estándares individuales se desarrollaron como consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la antigua red al implementar equipos de red nuevos.

Una red se compone de un servidor, que es la máquina principal de la red, el cual se encarga de administrar los recursos de la red y el flujo de la información. Un Servidor es un computador de alto rendimiento en cuanto a velocidad de transmisión, procesamiento de información, capacidad de almacenamiento. Una Estación de trabajo, que es un computador que se encuentra conectado físicamente al servidor a través de un medio físico de transmisión tales como: medios de cobre, aire, fibra óptica entre otros.

Las redes de datos según su tamaño se pueden clasificar de la siguiente forma:

Redes Locales: Conocidas como LAN (Local Area Networks), son usadas para comunicar un conjunto de computadores en un área geográfica pequeña, generalmente un edificio o un conjunto de edificios cercanos o en un campus.

Redes Metropolitanas: También conocidas como MAN (Metropolitan Area Networks), cubren por lo general un área geográfica restringida a las dimensiones de una ciudad. Usualmente se componen de la interconexión de varias redes locales y utilizan alguna facilidad pública de comunicación de datos.

Redes de Area Amplia: Las redes de área amplia, también denominadas WAN (Wide Area Networks), son las primeras redes de comunicación de datos que se utilizaron. Estas redes cubren áreas geográficas muy grandes, del tamaño de un país o incluso del mundo entero, como es el caso de la red Internet.

Una de las primeras soluciones fue la creación de los estándares de Red de área local (LAN - Local Area Network, en inglés). Como los estándares LAN proporcionaban un conjunto abierto de pautas para la creación de hardware y software de red, se podrían compatibilizar los equipos provenientes de diferentes empresas. Esto permitía la estabilidad en la implementación de las LAN.

En un sistema LAN, cada departamento de la empresa era una especie de isla electrónica. A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes.

Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa sino también de una empresa a otra. La solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las empresas se comunicaran entre sí a través de grandes distancias.

Las redes de computadores han tenido un auge extraordinario en los últimos años y han permitido intercambiar y compartir información entre diferentes

usuarios a través del correo electrónico, crear grupos de discusión a distancia sobre diversos temas, tener acceso a bibliotecas electrónicas en lugares distantes, utilizar facilidades de cómputo en áreas de geográficas diferentes y crear sistemas de procesamiento distribuido de transacciones, por mencionar algunas de las aplicaciones que actualmente se tienen. Todos estos beneficios que se derivan de la utilización de las redes locales han sido posibles gracias a los avances logrados en el área de comunicación de datos

Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios, otras están dedicadas a la investigación, redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo entre otras.

Para comprender mejor el papel que juegan los computadores en un sistema de networking, es importante considerar la red de redes “INTERNET”. La Internet es un sistema al cual la gran mayoría de las personas se encuentra constantemente conectado, debido a que es fundamental para la actividad empresarial, la industria y la educación, entre otras.

La Internet es la red de datos más importante del mundo, se compone de una gran cantidad de redes de tipo LAN y WAN, grandes y pequeñas interconectadas entre sí. Cada Computador es considerado como una fuentes o destino de la información que viaja a través de la red. Toda conexión que se establece en una red se compone de tres elementos esenciales: una conexión física, una conexión lógica y un conjunto de aplicaciones.

Casi se puede decir, que toda empresa requiere al menos de la existencia de una Red Corporativa, la cual permita la conexión a Internet, requiriendo con ello una cuidadosa planificación. Aun para conectar computadores personales individuales (PC) a lnternet, se requiere de un diseño y planificación básica bajo normas preestablecidas a nivel mundial; entre ellas están los recursos

computacionales necesarios para la conexión, tales como una tarjeta de interfaz de red (NIC), un MODEM, el canal de datos requerido, un proveedor de servicios y algunos otros elementos que son vitales para la implementación y configuración de la Red.

Se debe tener en cuenta, que al diseñar una red, no basta con simplemente interconectar equipos en forma física; es requerido implementar una configuración lógica, la cual está conformada por la incorporación de protocolos de comunicación, direccionamiento, niveles de seguridad, políticas de administración, entre otras reglas antes de que un computador se pueda conectar a otros e incluso a la misma Internet.

La conexión física se realiza conectando una tarjeta adaptadora, tal como un módem o una NIC, desde un PC a una red. Mediante la conexión física, es posible transferir las señales entre los distintos PC dentro de la red de área local (LAN) y hacia los dispositivos remotos que se encuentran ya sea en la misma red local o en a una red remota como por ejemplo la Internet.

La conexión lógica utiliza estándares denominados protocolos; un protocolo es una descripción formal de un conjunto de reglas y normas que establecen la estructura y forma en que se comunican los dispositivos de una red. En toda red se pueden utilizar diversos tipos de protocolos según sea necesario. Uno de los Protocolos más importantes orientado hacia la conexión de computadores en red se denomina “Protocolo de control de transporte/protocolo Internet (TCP/IP)”; es el principal conjunto de protocolos que se utiliza actualmente, los cuales trabajan juntos para transmitir o recibir datos e información en forma constante.

El elemento que se encuentra al principio y al final de todo proceso de comunicación entre dos o más equipos es “La Aplicación”; la cual está encargada no solo de establecer los procesos de comunicación entre los diversos equipos terminales que conforman la red, sino que además interpreta

los datos y visualiza la información en un formato comprensible al usuario. Las aplicaciones trabajan de la mano con los protocolos para enviar y recibir datos a través de la red e incluso desde Internet.

Tarjeta de red

Una tarjeta de interfaz de red (NIC), o adaptador LAN, es un dispositivo que permite establecer una comunicación en red desde y hacia un PC. En los sistemas computacionales actuales, es una tarjeta de circuito impreso que reside en una ranura o está incorporada directamente en la Main Board o tarjeta madre y provee una interfaz de conexión a los medios de red.

y provee una interfaz de conexión a los medios de red. Toda NIC se comunica con

Toda NIC se comunica con la red de datos a través de una conexión serial y con el computador a través de una conexión paralela. La NIC mediante el uso de una Petición de interrupción (IRQ), administra el envío y recepción de información entre los diferentes equipos que hacen parte de la red. Un valor IRQ (petición de interrupción) es número asignado por medio del cual el computador clasifica diferentes acciones a realizar de acuerdo con las señales que constantemente recibe a través de los diferentes periféricos que lo componen.

Al seleccionar una tarjeta de siguientes factores:

red

o

NIC, se deben

tener en cuenta los

Protocolos de Comunicación: Ethernet, Token Ring o FDDI

Medios de transmisión: Cable de par trenzado, cable coaxial,

inalámbrico o fibra óptica Tipo de bus de datos del sistema: PCI, ISA entre otros

La tarjeta de Red proporciona la interfaz para que un host o computador se pueda conectar a la red; se encuentran diversos tipos de NIC según la configuración del dispositivo específico. Los computadores pueden tener una interfaz incorporada, utilizar una tarjeta PCMCIA, tarjetas de red inalámbricas, adaptadores Ethernet USB (Universal Serial Bus /Bus Serial Universal)

Existen diversos tipos de tarjetas propias para cada tipo de red. Las principales características de una tarjeta de red son:

Operan a nivel físico del modelo OSI : Las normas que rigen las tarjetas determinan sus características, y su circuitería gestiona muchas de las funciones de la comunicación en red como :

Especificaciones mecánicas: Tipos de conectores para el cable, por ejemplo.

Especificaciones eléctricas: definen los métodos de transmisión de la información y las señales de control para dicha transferencia.

Método de acceso al medio: es el tipo de algoritmo que se utiliza para acceder al cable que sostiene la red. Estos métodos están definidos por las normas 802.x del IEEE.

Los circuitos electrónicos que componen la tarjeta de red determinan elementos tales como: velocidad de transmisión, tamaño del paquete, time-out, tamaño de los buffers, entre otros aspectos. Una vez que estos elementos se han establecido, empieza la verdadera

transmisión, realizándose una conversión de datos a transmitir a dos niveles:

En primer lugar se pasa de paralelo a serie para transmitirlos como flujo de bits.

Seguidamente se codifican y a veces se comprimen para un mejor rendimiento en la transmisión.

Otro factor importante en toda NIC es la dirección física, la cual es un concepto asociado a la tarjeta de red : Cada nodo de una red tiene una dirección asignada que depende de los protocolos de comunicaciones que esté utilizando. La dirección física habitualmente viene definida de fábrica, por lo que no se puede modificar. Sobre esta dirección física se definen otras direcciones, como puede ser la dirección IP para redes que estén funcionando con TCP/IP.

Otro dispositivo que se encuentra comúnmente en las redes de datos es el MODEM (modulador-demodulador). Es un dispositivo que ofrece al computador conectividad a otros medios o redes de comunicación que operan bajo otros protocolos de comunicación. Un MODEM puede conectar computadores o equipos entre sí a través de líneas telefónicas, enlaces de microondas, comunicación satelital, redes ópticas entre otras.

entre sí a través de líneas telefónicas, enlaces de microondas, comunicación satelital, redes ópticas entre otras.

El módem convierte (modula) los datos de una señal digital en una señal analógica compatible con otro sistema de comunicación estándar. El módem en el extremo receptor (demodula) la señal, convirtiéndola nuevamente en una señal digital. Los módems pueden ser internos o externos, los cuales pueden estar conectados a una ranura de expansión, integrados en la Main Borrad o para conexión por puerto serie ó USB.

1.3 TOPOLOGIAS DE RED

Las topologías de una red definen su estructura propiamente, la cual se encuentra compuesta por dos tipos de topologías: La primera se denomina “topología física”; ésta corresponde a la disposición real de los cables o medios. La segunda topología es la denominada “topología lógica”, la cual define la forma en que los hosts acceden a los medios para enviar y recibir datos.

Dentro de las topologías físicas comúnmente utilizadas se pueden mencionar:

Topología Bus: La topología de bus es la manera más simple en la que se puede organizar una red. En ella, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red

Este tipo de topología consta de un único cable que se extiende de un computador a otro a través de un modo serie. Los extremos del cable se finalizan con una resistencia denominada terminador, que además de indicar que no existen más computadores en el extremo, permiten cerrar el bus.

más computadores en el extremo, permiten cerrar el bus. Fuente: Cortesía Tutorial Interactivo de Redes de

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Dentro de sus principales ventajas se pueden mencionar:

Fácil instalación y configuración.

No existen elementos centrales de los cuales que dependa toda la red.

Su principal desventaja consiste en que si se rompe el cable en algún punto, la red queda inactiva completamente.

Topología Anillo: En éste tipo de topología, los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones La topología de anillo esta diseñada como

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados:

desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.

Dentro de sus principales características se pueden mencionar:

El cable forma un bucle cerrado formando un anillo. Todos los computadores que forman parte de la red se conectan a ese anillo. Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo “paso de testigo” utilizado en la topología Token Ring.

Sus principales desventajas son:

Si ocurre un fallo en un nodo, automáticamente afecta a toda la red; aunque actualmente existen tecnologías que permiten mediante el uso de conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. Es difícil de instalar. Requiere mantenimiento constante.

Topología en estrella: Para el caso de la topología en estrella, todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella

las transmisiones de información por toda la estrella Fuente: Cortesía Tutorial Interactivo de Redes de

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Uno de los aspectos a tener en cuenta en éste tipo de topología, es que todas las tramas de información que circulen por la red deben pasar por el nodo

principal, con lo cual un fallo en él, provocaría la caída de todo el sistema. Sin embargo, si llegara a ocurrir un fallo en un determinado cable, sólo afecta al nodo asociado a él; situación que no se presentaba en las topologías anillo y bus expuestas anteriormente. La topología en Estrella es una buena elección y es la topología que más se está utilizando a nivel mundial en el desarrollo de redes LAN.

Entre sus principales características se pueden mencionar:

Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física. Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo. Cada vez que se quiere establecer comunicación entre dos computadores, la información transferida de uno hacia el otro debe pasar por el punto central. existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red. Si se produce un problema de conexión en uno de los terminales, no se afecta el óptimos funcionamiento de los otros equipos que hacen parte de la red de datos es fácil de detectar y de localizar un problema en la red.

Topología Estrella Jerárquica: Es un tipo de topología particular, derivado de la topología en estrella. Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica, tal como se ilustra en la figura.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones Topología Anillo configurado en Estrella: Es un

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Topología Anillo configurado en Estrella: Es un tipo particular de topología, el cual aunque su apariencia es de estrella, su comportamiento real es el de una topología conectada en anillo.

real es el de una topología conectada en anillo. Fuente: Cortesía Tutorial Interactivo de Redes de

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Uno de los inconvenientes de la topología en anillo era que si el cable se rompía toda la red quedaba fuera de servicio; sin embargo, con la implementación de la topología mixta anillo-estrella, éste y otros problemas quedan resueltos.

Dentro de sus principales características se pueden mencionar:

Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella. Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se presenta un daño en un nodo, sólo queda inactivo el nodo afectado. El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo. A simple vista, la red parece una estrella, aunque internamente funciona como un anillo. Cuando la MAU detecta que un nodo se ha desconectado, éste establece un puente entre la entrada y salida del nodo afectado logrando con ello mantener cerrado el anillo.

Topología Bus configurado en Estrella: Este tipo de topología es en realidad una estrella que funciona como si fuese una topolgía bus.

una estrella que funciona como si fuese una topolgía bus. Fuente: Cortesía Tutorial Interactivo de Redes

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Para implementar éste tipo de topología, se utiliza como punto central un concentrador pasivo (hub), el cual implementará internamente el bus, al cual están conectados todos los computadores y demás dispositivos existentes en la red. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.

Topología Malla: La topología en malla es considerada como una topología redundante. La principal característica de esta topología es que todos los computadores están interconectados entre sí, por medio de un arreglo de cables. Este tipo de configuración provee redundancia debido a que si ocurre un problema con una de las conexiones existentes, hay otros canales que permiten mantener la comunicación.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones Una característica importante es mantener enlaces

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Una característica importante es mantener enlaces de comunicación alternos en el caso de que se presente una falla, aumentando significativamente la disponibilidad de los enlaces. Lo cual conlleva a una baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.

Esta topología requiere de mucho cableado por lo que se la considera muy costosa y poco rentable a medida que aumentan la cantidad de enlaces requeridos.

1.4 TOPOLOGÍAS LÓGICAS

Tal como se hizo mención anteriormente, la topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son: broadcast y transmisión de tokens.

La topología broadcast consiste en que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe un criterio u orden que los host deban seguir para utilizar la red. Es decir, que cada host tiene la misma probabilidad de transmitir siempre y cuando el medio no se encuentre ocupado por alguna otra transmisión.

El segundo tipo de topología lógica es la transmisión de tokens. Este tipo de topología controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial conocido como el paso de testigo. Cuando un host recibe el token, ese host es el único que puede enviar datos a través de la red, los demás adoptan una posición de host receptores. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son: Token Ring y la Interfaz de datos distribuida por fibra (FDDI).

La FDDI (Fiber Distribuited Data Interfaz) es un estándar nuevo para redes de área local de alta velocidad. Se trata de un modelo presentado por ANSI y que los organismos internacionales están pensando en normalizar. Sus principales características son:

Es una red basada en fibra óptica. La velocidad de transmisión es de unos 100 Mbps. Utiliza una configuración en anillo. Puede soportar distancias de hasta 2 Km de fibra óptica entre estaciones, y una circunferencia total de fibra de 200 Km. El número máximo de estaciones conectadas es de 500, aunque se pueden conectar dos redes a través de un bridge. Habitualmente los enlaces con FDDI se utilizan para unir el concentrador que conecta varias estaciones a un servidor muy potente. Utiliza como método de acceso al medio el paso de testigo.

Un inconveniente que tiene es que las interfaces FDDI son más caras que los estándares anteriores.

Existen adicionalmente una serie de factores que se deben tener en cuenta a la hora de seleccionar una topología de red específica. Estos factores son:

La distribución de los equipos a interconectar. El tipo de aplicaciones que se van a ejecutar. La inversión que se quiere hacer. Costo de mantenimiento y actualización de la red local. El tráfico que va a soportar la red local. La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad.

Vale la pena mencionar que no se debe confundir el término topología con el de arquitectura. La arquitectura de una red es un concepto más amplio, el cual incluye todo lo referente a la topología de red y el método de acceso al medio físico de transmisión.

Actualmente se puede decir que la topología está directamente relacionada con el método de acceso al medio físico de transmisión, puesto que éste depende casi directamente el tipo de tarjeta de red y con ello la topología lógica correspondiente.

1.5 DISPOSITIVOS DE NETWORKING

Existe una gran variedad de equipos de networking, los cuales desempeñan un papel fundamental en alguno de los procesos existentes en una red de datos. Los equipos que se conectan de forma directa a un segmento de red se

denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.

Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts; estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de datos. Cada NIC individual tiene un código único, denominado dirección de control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. No existen símbolos estandarizados para los dispositivos de usuario final en la industria de networking. Son similares en apariencia a los dispositivos reales para permitir su fácil identificación.

Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Los dispositivos de red proporcionan el conjunto de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones Un repetidor es un dispositivo de red

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente.

del envío de paquetes como lo hace un router o puente. Fuente: www.Netgear.com Los hubs concentran

Fuente: www.Netgear.com

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino que además regeneran señales.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones Los puentes convierten los formatos de transmisión

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.

si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de

Fuente: www.dlink.com

Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos.

un switch no convierte formatos de transmisión de datos. Fuente:www.cisco.com Los routers poseen todas las

Fuente:www.cisco.com

Los routers poseen todas las capacidades indicadas arriba. Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión

1.6 VELOCIDAD DE TRANSMISIÓN Y RENDIMIENTO EN UNA RED

Entre los aspectos importantes a tener en cuenta a la hora de diseñar una red, es la velocidad de Transmisión y su rendimiento.

Existen varios factores que determinan la velocidad de transmisión de una red, entre ellos podemos destacar:

El cable utilizado para la conexión. Dentro del cable existen factores como :

El ancho de banda permitido.

La longitud.

Existen otros factores que determinan el rendimiento de la red, son:

Las tarjetas de red.

El tamaño del bus de datos de las máquinas.

La cantidad de retransmisiones que se pueden hacer.

1.7 EL PAPEL DE LOS MEDIOS DE TRANSMISIÓN EN UNA RED LOCAL

Los cables utilizados comúnmente para el diseño de redes de datos, presentan diversas especificaciones según la velocidad de transmisión deseada y el rendimiento requerido en la red. Constantemente se formulan preguntas claves, que ayudan a seleccionar el mejor medio de transmisión acorde con las necesidades propias de la red tales como:

¿Qué velocidad de transmisión de datos se puede lograr con un tipo particular de cable? La velocidad de transmisión de bits por el cable es de suma importancia. El tipo de conducto utilizado afecta la velocidad de la transmisión. ¿Qué tipo de transmisión se planea? ¿Serán las transmisiones digitales o tendrán base analógica? La transmisión digital o de banda base y la transmisión con base analógica o de banda ancha son las dos opciones. ¿Qué distancia puede recorrer una señal a través de un tipo de cable en particular antes de que la atenuación de dicha señal se convierta en un problema? En otras palabras, ¿se degrada tanto la señal que el dispositivo receptor no puede recibir e interpretar la señal correctamente en el momento en que la señal llega a dicho dispositivo? La distancia recorrida

por la señal a través del cable afecta directamente la atenuación de la señal. La degradación de la señal está directamente relacionada con la distancia que recorre la señal y el tipo de cable que se utiliza.

En todo proceso de comunicación a través de medios de cobre, las señales de datos se representan por niveles de voltaje que representan unos y ceros binarios. Los niveles de voltaje se miden respecto de un nivel de referencia de cero voltios tanto en el transmisor como en el receptor. Este nivel de referencia se denomina tierra de señal. Es importante que tanto el dispositivo transmisor como el receptor hagan referencia al mismo punto de cero voltios. Cuando es así, se dice que están correctamente conectados a tierra, de lo contrario se estarían detectando fácilmente voltajes errados en modo diferencial, llegando incluso a afectar no solo el proceso de comunicación, sino también el equipo mismo.

Por tal razón es de vital importancia en el funcionamiento óptimo de una red, que el dispositivo receptor sea capaz de interpretar con precisión los unos y ceros binarios transmitidos como niveles de voltaje. Como la tecnología actual de Ethernet admite velocidades de miles de millones de bits por segundo, cada bit debe ser reconocido, aun cuando su duración sea muy breve. Debido al avance a gran escala de las velocidades de transmisión, es necesario que las nuevas instalaciones deben realizarse con cables de excelente calidad, fabricados para soportar procesos de comunicación a gran escala, conectores y dispositivos de interconexión entre otros elementos acordes con las exigencias de la red en cuestión.

1.7.1 PAR TRENZADO

1.7.1 PAR TRENZADO Existen dos tipos básicos de cables de cobre: blindados (STP) y no blindados
1.7.1 PAR TRENZADO Existen dos tipos básicos de cables de cobre: blindados (STP) y no blindados

Existen dos tipos básicos de cables de cobre: blindados (STP) y no blindados (UTP). En los cables blindados, el material de blindaje protege la señal de datos de las fuentes externas de ruido, así como de ruido generado por señales eléctricas dentro del cable.

En el diseño de redes, el medio más utilizado es el cable UTP. El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan las señales Electromagnéticas y de interferencia por otras fuentes de radio frecuencia.

Uno de los factores más importantes que debe ser controlado en el cable de par Trenzado es el efecto conocido como Diafonía. Para reducirlo, la cantidad de trenzados en los pares de hilos varía el cual debe seguir especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable.

El cable de par trenzado no blindado presenta muchas ventajas. Presenta una velocidad de transmisión que depende del tipo de cable de par trenzado que se esté utilizando. Es de fácil instalación y es más económico que los demás tipos de medios para networking. De hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado para LAN.

Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Esto puede ser un factor sumamente importante a tener en cuenta, en especial si se está instalando una red en un edificio antiguo.

Además, si se está instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la señal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra óptica.

Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende de la sección de cobre utilizado y de la distancia que tenga que recorrer. El cable Categoría 5e es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones.

Está dividido en categorías por el EIA/TIA:

Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Velocidad de transmisión inferior a 1 Mbits/seg Categoría 2 : Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4 Mbits/seg.

Categoría 3 : Velocidad de transmisión de 10 Mbits/seg. Con este tipo de cables se implementa las redes Ethernet 10-Base-T Categoría 4 : La velocidad de transmisión llega a 16 bits/seg. Categoría 5 : Puede transmitir datos hasta 100 Mbits/seg.

El otro tipo de cable, es el cable STP; el cual contiene un blindaje conductivo externo conectado eléctricamente a tierra para aislar las señales del ruido eléctrico externo. El STP utiliza además blindajes metálicos internos que protegen cada par de cables del ruido generado por los otros pares. Al cable STP a veces se lo llama por error par trenzado apantallado (ScTP). ScTP se refiere generalmente a un cable de par trenzado de Categoría 5 o 5E, mientras que STP se refiere a un cable propietario de IBM que contiene solo dos pares de conductores.

El cable ScTP es más caro, más difícil de instalar,

frecuencia que el UTP. El UTP no tiene blindaje y es más susceptible al ruido externo, pero se usa con más frecuencia por ser económico y más fácil de instalar.

menos

y

se

usa

con

1.7.2 CABLE COAXIAL

pero se usa con más frecuencia por ser económico y más fácil de instalar. menos y

Otro medio de transmisión comúnmente utilizado en el diseño de redes es el cable Coaxial. El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante flexible. El conductor central también puede ser hecho de un cable de aluminio cubierto de estaño el cual permite que el cable sea fabricado de forma económica.

Sobre este material aislante existe una malla de cobre tejida u hoja metálica que actúa como el segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de interferencia electromagnética externa. Cubriendo la pantalla está la chaqueta del cable.

En las aplicaciones LAN, el blindaje trenzado está conectado a tierra eléctricamente para proteger el conductor interno del ruido eléctrico externo. El blindaje contribuye además a eliminar la pérdida de la señal, evitando que la señal transmitida se escape del cable. Esto ayuda a que el cable coaxial sea menos sujeto al ruido que los otros tipos de cableado de cobre, pero también lo hace más caro. La necesidad de conectar el blindaje a tierra, así como el tamaño voluminoso del cable coaxial, dificultan su instalación en comparación con otros cables de cobre.

En el diseño de redes, el cable coaxial ofrece varias ventajas. Puede tenderse a mayores distancias que el cable de par trenzado blindado STP, y que el cable de par trenzado no blindado, UTP, sin necesidad de repetidores. Los repetidores son dispositivos que regeneran las señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Este tipo de cable se ha usado durante muchos años para todo tipo de comunicaciones de datos, en donde su mayor aplicación es en redes de televisión por cable.

Uno de los aspectos que se debe tener en cuenta a la hora de trabajar con cables, es tener en cuenta su tamaño. A medida que aumenta el grosor, o diámetro, del cable, resulta más difícil trabajar con él. Recuerde que el cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado. Se puede conseguir cable coaxial de varios tamaños.

El cable de mayor diámetro es de uso específico como cable de backbone de Ethernet porque tiene mejores características de longitud de transmisión y de limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, este tipo de cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas situaciones. Generalmente, cuanto más difícil es instalar los medios de red, más costosa resulta la instalación. El cable coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet casi nunca se usa, salvo en instalaciones especiales.

Existe otro tipo de cable coaxial denominado thinnet o red fina, el cual era particularmente útil para redes ethernet o para las instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas vueltas. Como la instalación de thinnet era más sencilla, también resultaba más económica.

Tal como se hizo mención anteriormente, el cable coaxial posee un trenzado externo metálico o de cobre, el cual debe ser siempre asegurado a la conexión de tierra del circuito. La incorrecta conexión del material de blindaje constituye uno de los problemas principales relacionados con la instalación del cable coaxial. Los problemas de conexión se ven reflejados en un ruido eléctrico que interfiere con la transmisión de señales sobre los medios de networking. Por esta razón, thinnet ya no se usa con frecuencia ni está respaldado por los estándares más recientes (100 Mbps y superiores) para redes Ethernet.

1.7.3 CABLE DE FIBRA ÓPTICA

1.7.3 CABLE DE FIBRA ÓPTICA Uno de los medios de transmisión que poco a poco ha

Uno de los medios de transmisión que poco a poco ha venido tomando mayor importancia en el campo relacionado con el diseño de redes es el cable de FIBRA ÓPTICA. El cable de fibra óptica se usa para transmitir señales de datos mediante el uso de la luz para representar unos y ceros binarios. Uno de sus principales características es que la intensidad de una señal luminosa no disminuye tanto como la intensidad de una señal eléctrica a medida que viaja por un medio físico de transmisión.

Las señales ópticas no se ven afectadas por el ruido eléctrico, y no es necesario conectar la fibra óptica a tierra a menos que la chaqueta contenga un miembro de tensión metálico. A medida que disminuyen los costos y aumenta la demanda de velocidad, es posible que la fibra óptica dentro de muy poco tiempo sea tan económica como el uso de cable UTP.

Una fibra óptica es un medio de transmisión de la luz que consiste básicamente en dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños. El cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el índice de refracción del núcleo algo mayor que el de la envoltura.

En la superficie de separación entre el núcleo y la envoltura se produce el fenómeno de reflexión total de la luz, el cual al pasar éste de un medio a otro

que tiene un índice de refracción más pequeño. Como consecuencia de esta estructura óptica todos los rayos de luz que se reflejan totalmente en dicha superficie se transmiten guiados a lo largo del núcleo de la fibra.

Los cables de fibra óptica tienen muchas aplicaciones en el campo de las comunicaciones de datos:

Conexiones locales entre computadores y periféricos o equipos de control y medición. Interconexión de computadores y terminales mediante enlaces dedicados de fibra óptica. Enlaces de fibra óptica de larga distancia y gran capacidad.

Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables eléctricos para transmitir datos:

No existen problemas de retorno de tierra, crosstalk o reflexiones como ocurre en las líneas de transmisión eléctricas. La atenuación aumenta con la distancia más lentamente que en el caso de los cables eléctricos, lo que permite mayores distancias entre repetidores. Se consiguen tasas de error típicas del orden de 1 en 10 9 frente a las tasas del orden de 1 en 10 6 que alcanzan los cables coaxiales. Esto permite aumentar la velocidad eficaz de transmisión de datos, reduciendo el número de retransmisiones o la cantidad de información redundante necesaria para detectar y corregir lo errores de transmisión. No existe riesgo de cortocircuito o daños de origen eléctrico. Los cables de fibra óptica son livianos en comparación con otros medios físicos de transmisión. Mayor velocidad de transmisión. Las señales recorren los cables de fibra óptica a la velocidad de la luz (c = 3 X 10 9 m/s), mientras que las señales eléctricas recorren los cables a una velocidad entre el 50 y el 80 por ciento de ésta, según el tipo de cable.

Mayor capacidad de transmisión. Pueden lograrse velocidades por encima de 1 Gbit/s. Inmunidad total ante interferencias electromagnéticas. Los cables de fibra óptica son generalmente de menor diámetro, más flexibles y más fáciles de instalar que los cables eléctricos. Los cables de fibra óptica son apropiados para utilizar en una amplia gama de temperaturas. Se puede incrementar la capacidad de transmisión de datos añadiendo nuevos canales que utilicen longitudes de onda distintas de las ya empleadas. La fibra óptica presenta una mayor resistencia a los ambientes y líquidos corrosivos que los cables eléctricos. Las materias primas para fabricar vidrio son abundantes y se espera que los costos se reduzcan a un nivel similar al de los cables metálicos. La vida media operacional y el tiempo medio entre fallos de un cable de fibra óptica son superiores a los de un cable eléctrico. Los costos de instalación y mantenimiento para grandes y medias distancias son menores que los que se derivan de las instalaciones de cables eléctricos.

1.8 PROTOCOLOS DE RED

Para lograr establecer un proceso de comunicación entre dos o más terminales, es necesario definir entre ellos un protocolo de comunicación común. Los Protocolos son conjuntos de reglas y normas que posibilitan la comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí.

En los protocolos se determina el formato, la sincronización, la secuenciación y el control de errores en el proceso de comunicación de datos. Sin el uso de protocolos, el computador no podría reconstruir el formato original del flujo de bits entrantes desde otro computador.

Un aspecto importante es que los protocolos son los encargados de controla todos los aspectos existentes en un proceso de comunicación de datos, el cual incluye lo siguiente:

Topología de la red física

Forma de conexión de los computadores a la red Formato adoptado para la transmisión de datos

Forma de envío y recepción de datos

Administración y corrección de errores

Los protocolos existentes actualmente se rigen bajo las normas establecidas por organismos internacionales, tales como: el Instituto de Ingeniería Eléctrica

y

Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI),

la

Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de

Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones

(UIT), antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT), entre otros.

1.9 PROTOCOLO TCP/IP

El protocolo de mayor popularidad a nivel mundial en el campo de redes de datos es El Protocolo de control de transporte/protocolo Internet (TCP/IP), fue desarrollado con el fin de permitir que los computadores que establecen un proceso de comunicación puedan compartir sus recursos a través de una red.

Uno de los aspectos más importantes sobre el Protocolo TCP/IP, es que es un protocolo orientado a la conexión, permitiendo con ello una transmisión de datos full-duplex confiable. Cuando se hace referencia a que TCP/IP es un protocolo orientado a la conexión, quiere decir que el equipo transmisor garantiza las condiciones del canal para establecer el proceso de comunicación, manteniendo un flujo de comunicación constante con el equipo receptor, validando la información transferida.

TCP hace parte del protocolo TCP/IP. En un entorno orientado a conexión, se establece una conexión entre ambos extremos antes de que se pueda iniciar la transferencia de información. TCP es responsable por la división de los mensajes en segmentos, reensamblándolos en la estación destino, reenviando cualquier mensaje que no se haya recibido y reensamblando mensajes a partir de los segmentos. TCP establece un circuito virtual entre las aplicaciones del usuario final.

Los protocolos que usan TCP incluyen:

FTP (Protocolo de transferencia de archivos)

HTTP (Protocolo de transferencia de hipertexto)

SMTP (Protocolo simple de transferencia de correo)

Telnet

TCP/IP es una combinación de dos protocolos individuales. IP opera en la Capa 3 del modelo OSI y es un servicio no orientado a conexión que proporciona una entrega de máximo esfuerzo a través de una red. TCP opera en la Capa 4, del modelo OSI y es un servicio orientado a conexión que suministra control de flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de servicios más amplia. De forma conjunta, constituyen la base para un conjunto completo de protocolos que se denomina conjunto de protocolos TCP/IP.

Una de las principales funciones del protocolo TCP, es garantizar que los datos transmitidos no se pierdan. Un host receptor que no puede procesar los datos tan rápidamente como llegan puede provocar una pérdida de datos. El host receptor se ve obligado a descartar los datos. En tal caso, TCP suministra un mecanismo de control de flujo al permitir que el host emisor y el receptor se comuniquen. Luego los dos hosts establecen velocidades de transferencia de datos que sean aceptables para ambos.

Cuando se trabaja en red, múltiples aplicaciones pueden compartir la misma conexión de transporte en el modelo de referencia OSI. Una de las funciones de la capa de transporte es establecer una sesión orientada a conexión entre dispositivos similares en la capa de aplicación. Para que se inicie la transferencia de datos, tanto las aplicaciones emisoras como receptoras, éstas informan a sus respectivos sistemas operativos que se iniciará una conexión. Un nodo inicia la conexión, que debe ser aceptada por el otro. Los módulos de software de protocolo en los dos sistemas operativos se comunican entre sí enviando mensajes a través de la red a fin de verificar que la transferencia esté autorizada y que ambos lados estén preparados.

Después de que se haya establecido toda la sincronización, se establece la conexión y con ello la transferencia de información. Durante el proceso de transferencia, los dos dispositivos siguen comunicándose con el software de protocolo con el fin de verificar que estén recibiendo los datos correctamente.

Un parámetro importante es que los paquetes de datos son enviados al receptor en el mismo orden en el que fueron transmitidos, con el fin de alcanzar una transferencia de datos confiable, orientada a conexión. Un protocolo falla cuando algún paquete se pierde, se daña, se duplica o se recibe en un orden diferente al que le corresponde. Una estrategia que comúnmente se utiliza es que el receptor envíe una señal de acuse de recibo para cada paquete antes de que se envíe el siguiente paquete.

Según este criterio, si el emisor debe esperar a recibir un acuse de recibo luego de enviar cada paquete, el rendimiento de la red se torna lento. Para brindar una solución a esto, la mayoría de los protocolos confiables, orientados a conexión, permiten que haya más de un paquete pendiente en la red a la vez, debido a que se dispone de tiempo después de que el emisor termina de transmitir el paquete de datos y antes de que el emisor termina de procesar cualquier acuse de recibo, este rango se utiliza para transmitir más datos. El número de paquetes pendientes por transmitir en un emisor sin haber recibido un acuse de recibo se denomina "ventana".

Dentro de las principales del protocolo TCP/IP se pueden mencionar:

Utiliza conmutación de paquetes. Proporciona una conexión fiable entre dos equipos en cualquier punto de la red. Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas operativos. Se apoya en los protocolos de más bajo nivel para acceder a la red física (Ethernet, Token-Ring).

1.10 MATEMÁTICAS PARA REDES

Los sistemas electrónicos se fundamentan en señales eléctricas, representando información en forma de niveles de tensión. Los computadores manipulan y almacenan la información mediante el uso de circuitos de conmutación. Los computadores sólo pueden entender y manipular información que se encuentre en formato binario; los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico, los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO.

El hombre está acostumbrado al uso del sistema decimal como sistema numérico, el cual es relativamente simple en comparación con las largas series de unos y ceros que usan los computadores. A veces, los números binarios se deben convertir en números Hexadecimales (hex), lo que reduce una larga cadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea más fácil recordar y trabajar con éste tipo de números.

La conversión entre diferentes sistemas numéricos es una tarea común según sea requerido. Al igual que los sistemas binario y decimal, el sistema hexadecimal se fundamenta en el uso de símbolos, potencias y propiedades matemáticas en general. Los símbolos que se usan en hexadecimal son los números 0 - 9 y las letras A, B, C, D, E y F.

Para realizar la conversión de números hexadecimales a binarios, simplemente se expande cada dígito hexadecimal a su equivalente binario de cuatro bits.

1.11 LÓGICA BOOLEANA

La lógica booleana define las reglas para realizar diversas operaciones lógicas en el sistema binario mediante el uso de las funciones lógicas AND, OR y NOT convencionalmente. Con la excepción de NOT, las operaciones booleanas aceptan dos números, que pueden ser 1 ó 0, y generar un resultado basado en la regla de lógica.

La función lógica NOT toma un valor de entrada (0 ó 1), entregando a la salida su valor opuesto respectivamente (1 ó 0), es decir, el uno se transforma en cero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son dispositivos electrónicos creados específicamente con este propósito. La regla

de lógica que siguen es que cualquiera sea la entrada, el resultado será lo contrario.

La función lógica AND, efectúa una operación de multiplicación, tomando dos valores de entrada. Si ambos valores son 1, la función lógica entrega como resultado 1. De lo contrario, genera un 0 como resultado.

La función lógica OR, efectúa una operación de suma lógica más no aritmética, la cual también toma dos valores de entrada. En éste caso, si por lo menos uno de los valores de entrada es 1, el valor salida será 1, en caso contrario será 0.

La lógica booleana se aplica en el campo de las redes a través del uso de un elemento conocido como “máscara”, la cual puede ser de dos tipo: wildcard y de subred. Las operaciones de máscara brindan una manera de filtrar direcciones. Las direcciones identifican a los dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones de red.

1.12 PROTOCOLO IP

Hasta el momento se ha expuesto el protocolo TCP/IP, centrándose en el desempeño del Protocolo de Control de Transporte TCP. El protocolo complementario es el Protocolo de Internet (IP), el cual consiste en protocolo a nivel de red cuyas principales características son las siguientes:

Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratado por independiente.

Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas. Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o se destruyen sin establecer una señal que indique lo ocurrido.

1.13 DIRECCIONES IP Y MÁSCARAS DE SUBRED

El protocolo TCP/IP se fundamenta en el protocolo IPv4, el cual representa cada dirección IP con un total de 32 bits, los cuales se encuentran constituidos por 4 octetos, en donde cada octeto puede tomar valores entre 0 y 255.

Toda dirección IP está compuesta por dos parámetros inmersos en ella; el primero corresponde a la dirección de red y el segundo corresponde a la dirección de host o número de identificación del equipo dentro de la red LAN. La cantidad de bits designados para red depende de la clase de dirección. Para que puedan identificarse claramente éstos dos parámetros en la dirección IP, es necesario el uso de un segundo número de 32 bits denominado máscara de subred.

Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred representa los bits de identificación de red como 1 y los bits de identificación de Host como 0.

Redes Clase A

Redes Clase A Ejemplo: Dirección IP :10.8.1.15 Máscara : 255.0.0.0 Redes Clase B Ejemplo: Dirección IP

Ejemplo:

Dirección IP :10.8.1.15

Máscara : 255.0.0.0

Redes Clase B

Dirección IP :10.8.1.15 Máscara : 255.0.0.0 Redes Clase B Ejemplo: Dirección IP :172.16.1.15 Máscara : 255.255.0.0

Ejemplo:

Dirección IP :172.16.1.15

Máscara : 255.255.0.0

Redes Clase C

Redes Clase C Ejemplo: Dirección IP :192.168.1.15 Máscara : 255.255.255.0 Ante la escasez de direcciones IPv4

Ejemplo:

Dirección IP :192.168.1.15

Máscara : 255.255.255.0

Ante la escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empezó a introducir el sistema CIDR, calculando las direcciones necesarias y desperdiciando la cantidad de direcciones mínimas posibles. Por tal razón, surge el concepto de Subredes, y especialmente el tema de VLSM, la cual es una técnica que máximiza el uso de direcciones IP acorde con el número de host por subred requerida.

Para establecer la dirección IP a un equipo, se puede realizar de dos formas:

Estableciendo una IP estática Estableciendo una IP Dinámica

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas

Reduce los costos de operación a los proveedores de servicios internet (ISP).

Desventajas

Obliga a depender de servicios que redirigen un Host a una IP.

Es ilocalizable; en unas horas pueden haber varios cambios de IP.

IP Estática o Fija

Una dirección IP fija es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexión. Esto permite al usuario configurar servidores web, correo, FTP, etc. y administrando un nombre de dominio a esta IP sin necesidad de mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinámicas.

Ventajas

Permite establecer servicios dirigidos directamente a la IP.

Desventajas

Son más

conseguir otra IP.

vulnerables al ataque, puesto que

el usuario

no puede

Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día.

Uso de la herramienta Advanced IP Address Calculador

Advanced IP Address Calculador, es un programa compartido de utilerías para Windows 95/98/NT/2000/XP, el cual permite calcular de una forma bastante fácil cada uno de los elementos que hacen parte de la configuración de una subred.

calcular de una forma bastante fácil cada uno de los elementos que hacen parte de la

Según la información que ingrese el usuario, la Calculadora genera un mapa de bits según la dirección IP codificado por color, indicando con ello parámetros como bits de red, bits de subred, bits de host y bits de grupo bajo los colores azul, rojo claro, verde y rojo oscuro respectivamente. Adicionalmente, permite calcular los rangos adecuados de direccionamiento IP según criterios de diseño tales como: Cantidad de Subredes Requeridas, máxima cantidad de host por subred, rango de direcciones IP disponibles para host según la dirección de red establecida y muchas opciones más.

Uno de los aspectos más importantes en ésta poderosa herramienta, es que soporta características tales como: CIDR (Ruteo Inter-Dominio Sin Clase) y la representación binaria y hexadecimal de la dirección IP.

Para comprender mejor su uso, realizaremos una explicación basada en ejemplos.

Ejemplo 1: Supongamos que se desea utilizar la dirección IP: 192.168.1.2 y se desea saber la clase a la que pertenece y el rango de direcciones IP propias de ésta clase.

IP: 192.168.1.2 y se desea saber la clase a la que pertenece y el rango de

Obsérvese que al introducir ésta dirección IP sobre el campo IP propio de la herramienta, automáticamente en la sección Network Type aparecerá que corresponde a una dirección de red clase C, cuyo rango de direcciones está establecido desde la dirección 192.168.0.0 a la 223.255.255.255.

Ejemplo 2: Se desea calcular los parámetros correspondientes a la cantidad de bits de host requeridos y la cantidad de subredes posibles para el caso particular de subredes en donde la cantidad máxima de host por subred es: 30 y 14 host Suponiendo que se desea seguir trabajando con una red clase C, en la figura se identifica una sección denominada Max Host, sobre la cual se define la cantidad de host requeridos como máximo.

cual se define la cantidad de host requeridos como máximo. Al seleccionar en ésta sección el

Al seleccionar en ésta sección el valor 30, correspondiente a la cantidad máxima de host en una subred, la herramienta calcula automáticamente los otros parámetros que hacen parte del diseño entregando los siguientes resultados:

Bits requeridos para Subred: 3 Bits que hacen parte de la máscara: 27 Máscara de Subred: 255.255.255.224 Máxima cantidad de subredes: 6 Máxima cantidad de host por subred:30

Para el caso particular, como en la sección IP se estableció la dirección IP 192.168.1.2, la herramienta indica que ésta se encuentra en el rango de direcciones de host :192.168.1.1 y 192.168.1.30, que la dirección de Subred a la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es 192.168.1.31. Adicionalmente, identifica con colores en la sección Binary con azul y negro los bits de red (24), con rojo los bits de subred (3) y con verde los bits de host requeridos (5) según la cantidad de host máximo por subred.

Ahora, para el caso particular de los 14 host, se hace uso de la herramienta de la misma forma que la anterior.

subred. Ahora, para el caso particular de los 14 host, se hace uso de la herramienta

Al seleccionar en la sección Max host el valor 14, correspondiente a la cantidad máxima de host en una subred, la herramienta calcula automáticamente los otros parámetros que hacen parte del diseño entregando los siguientes resultados:

Bits requeridos para Subred: 4 Bits que hacen parte de la máscara: 28 Máscara de Subred: 255.255.255.240 Máxima cantidad de subredes: 14 Máxima cantidad de host por subred:14

Para el caso particular, como en la sección IP se estableció la dirección IP 192.168.1.2, la herramienta indica que ésta se encuentra en el rango de direcciones de host :192.168.1.1 y 192.168.1.14, que la dirección de Subred a la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es 192.168.1.15. Adicionalmente, identifica con colores en la sección Binary con azul y negro los bits de red (24), con rojo los bits de subred (4) y con verde los bits de host requeridos (4). Obsérvese que los últimos datos fueron afectados directamente por la cantidad de host máximo por subred

Ejemplo 3: Teniendo en cuenta los resultados obtenidos en el ejemplo anterior, se desean conocer las direcciones de red, el rango de direcciones IP y la dirección de Broadcast para cada una de las subredes que se pueden generar acorde a la cantidad de bits máximos requeridos por subred.

Después de definir la cantidad de host requeridos por subred, la herramienta calcula diversos parámetros en forma automática y los datos requeridos en éste ejemplo hacen parte de esos parámetros.

En ésta sección se encuentra un icono con forma de lupa, opción que permite calcular

En ésta sección se encuentra un icono con forma de lupa, opción que permite calcular automáticamente éstos parámetros.

Para el caso de los 30 host por subred, el resultado es el siguiente:

de los 30 host por subred, el resultado es el siguiente: La información es muy clara,

La información es muy clara, en la primera columna se indica el número de la subred, la segunda corresponde a la dirección de subred, la tercera corresponde al rango de direcciones de host posibles en esa subred y la cuarta columna es la dirección de broadcast de la subred.

En el caso particular de la primera fila la información se interpretaría de la siguiente forma:

Subred No. 1 Dirección de subred: 192.168.1.32 Rango de direcciones de host disponibles: 192.168.1.33 a 192.168.1.62 Dirección de Broadcast: 192.168.1.63

Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles es 6 y es exactamente la cantidad de subredes listadas en la tabla

Para el caso de los 14 host por subred, el resultado es el siguiente:

de los 14 host por subred, el resultado es el siguiente: En el caso particular de

En el caso particular de la primera fila la información se interpretaría de la siguiente forma:

Subred No. 1 Dirección de subred: 192.168.1.16 Rango de direcciones de host disponibles: 192.168.1.17 a 192.168.1.30 Dirección de Broadcast: 192.168.1.31

Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles es 14 y es exactamente la cantidad de subredes listadas en la tabla

Existe una opción en la herramienta denominada Allow 1 subnet bit, la cual si se encuentra deshabilitada elimina de las direcciones de subred posibles la

primera y la última, pero si ésta opción es habilitada éstas dos subredes son incluidas.

opción es habilitada éstas dos subredes son incluidas. Recuérdese que cuando se calcula la cantidad de

Recuérdese que cuando se calcula la cantidad de subredes posibles se utiliza la siguiente expresión

2

N

2

No Subredes

.

Ese parámetro -2 corresponde precisamente a la exclusión de éstas dos subredes en mención, las cuales pueden ser incluidas bajo el uso de técnicas de direccionamiento IP avanzado como por ejemplo VLSM.

1.14 ANCHO DE BANDA

Uno de los parámetros más importantes en el funcionamiento y eficiencia de una red es el ancho de banda. El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado, la unidad básica del ancho de banda es bits por segundo (bps). Entre los aspectos importantes que se deben tener en cuenta sobre el ancho de banda se pueden mencionar:

El ancho de banda es finito. Independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para colocar la información en los medios. El ancho de banda no es gratuito.

El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet. La demanda de ancho de banda no para de crecer.

Hasta hace poco, las transmisiones de radio, televisión y teléfono se enviaban por aire y por cables utilizando ondas electromagnéticas. Estas ondas se denominan analógicas porque poseen la misma forma que las ondas de luz y sonido producidas por los transmisores. A medida que las ondas de luz y sonido cambian de tamaño y forma, la señal eléctrica que transporta la transmisión cambia proporcionalmente. En otras palabras, las ondas electromagnéticas son análogas a las ondas de luz y sonido.

El ancho de banda analógico se mide en función de la cantidad de espectro magnético ocupada por cada señal. La unidad de medida básica del ancho de banda analógico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan múltiplos de esta unidad de medida básica para anchos de banda analógicos, al igual que para los anchos de banda digitales. Las unidades de medida más comúnmente usadas son el kilohercio (KHz), el megahercio (MHz), y el gigahercio (GHz). Aunque las señales analógicas pueden transportar una amplia gama de información, presentan algunas desventajas significativas en comparación con las transmisiones digitales.

Para el caso de una señal digital, toda la información se envía como bits, independientemente del tipo de información del cual se trate. Voz, video y datos se convierten todos en corrientes de bits. Este tipo de transmisión confiere al ancho de banda digital una importante ventaja sobre el ancho de banda analógico. Es posible enviar cantidades ilimitadas de información a través de un canal digital con el ancho de banda más pequeño o más bajo. Independientemente de lo que la información digital demore en llegar a su destino y reensamblarse, puede ser vista, oída, leída o procesada en su forma original.

Herramientas para Administrar el Ancho de Banda

En la gran mayoría de las redes de computadores, uno de los principales problemas que se presentan a la hora de su administración, es el control del Ancho de Banda. Existe una excelente herramienta denominada SoftPerfect Bandwidth Manager, la cual ofrece un conjunto de opciones capaces de incrementar en forma eficiente y de manera inmediata la eficiencia de la red, ajustando el ancho de banda en forma individual a cada usuario, adaptándola en forma eficiente acorde a las necesidades de cada uno.

SoftPerfect Bandwidth Manager es una herramienta completa, capaz de administrar en forma eficiente el tráfico existente en una red, aplicable bajo sistemas operativos Windows 2000/XP/2003, priorizando el control del tráfico y la calidad del servicio bajo la construcción y definición de reglas. Estas reglas permiten definir específicamente parámetros para limitar el ancho de banda a cada usuario según los criterios que considere pertinentes el administrador de la red. Este tipo de herramientas se les denomina bandwidth shaper o limitadores de ancho de banda estableciendo sus criterios de control a direcciones IP o puertos específicos, adaptables a la topología de la red.

Dentro de las principales características se pueden mencionar:

Configuración Centralizada desde un punto específico de la red Aplicable a redes de tipo LAN cableadas o inalámbricas Permite establecer reglas de control de tráfico flexibles, bajo prioridades y en forma bidireccional utilizando inclusive la máxima velocidad de transferencia de información permitida, aplicables a direcciones IP, MAC, protocolos, Puertos (TCP/IP) e interfaces en redes LAN Establece criterios transparentes para el usuario final No requiere de instalación de software adicional en cada uno de los equipos terminales que hacen parte de la red

Permite visualizar información en forma estadística para cada una de las reglas establecidas por el administrador para el control de tráfico.

SoftPerfect Bandwidth Manager está constituido por dos elementos claves: Un sistema de servicio y un elemento Terminal GUI.

El Sistema de Servicio debe ser instalado idealmente en el equipo servidor de la red, el cual es el encargado de permitir la salida a Internet de cada uno de los equipos que hacen parte de la red, lo cual en muchos casos no es posible, como por ejemplo: una red que tenga muchos usuarios que pueden acceder a una red a través de un Router y un MODEM DSL, en éste caso, la herramienta deberá ser instalada en las estaciones de trabajo. El GUI (Interfaz Gráfica de Usuario) es usualmente utilizado en el equipo administrador. A continuación se ilustra un esquema en el caso de contar con un equipo Servidor para la salida a Internet.

de contar con un equipo Servidor para la salida a Internet. El Procedimiento de Instalación y

El Procedimiento de Instalación y Configuración de la herramienta SoftPerfect Bandwidth Manager es el siguiente:

Instalar

expuestos anteriormente

la

herramienta

en

el

equipo

correspondiente

según

los

casos

la herramienta en el equipo correspondiente según los casos Después de instalar la herramienta, el sistema

Después de instalar la herramienta, el sistema pregunta a qué equipo se desea conectar y cual es su Password de Acceso

equipo se desea conectar y cual es su Password de Acceso Para especificar el nombre del

Para especificar el nombre del equipo y el Password de conexión de la herramienta, por defecto se establece como nombre: LOCALHOST y el Password se deja en blanco; sin embargo, si ud tiene instalada la herramienta

en otro equipo, se debe ingresar la dirección IP o el nombre del equipo en donde se había instalado previamente. Vale la pena mencionar, que si la versión del sistema operativo que se está utilizando es Windows XP SP2, se debe habilitar el uso del Firewall bajo la conexión del puerto 8701

el uso del Firewall bajo la conexión del puerto 8701 Después de haber configurado éstos parámetros,

Después de haber configurado éstos parámetros, ud podrá ver en la ventana principal una lista con la reglas de control de tráfico en blanco, sobre las cuales podrá efectuar funciones de filtrado posteriormente

con la reglas de control de tráfico en blanco, sobre las cuales podrá efectuar funciones de

La barra de herramientas posee las siguientes funciones:

Conectarse local o remotamente a un Host.La barra de herramientas posee las siguientes funciones: Refrescar la lista de reglas visualizadas Importar todas

Refrescar la lista de reglas visualizadasfunciones: Conectarse local o remotamente a un Host. Importar todas las reglas de un archivo. Es

Importar todas las reglas de un archivo. Es recomendado su uso para la configuración de múltiples servicios.a un Host. Refrescar la lista de reglas visualizadas Exportar reglas a un archivo. Agregar una

Exportar reglas a un archivo.su uso para la configuración de múltiples servicios. Agregar una nueva regla. Borrar una regla existente.

Agregar una nueva regla.de múltiples servicios. Exportar reglas a un archivo. Borrar una regla existente. Actualizar cambios a una

Borrar una regla existente.Exportar reglas a un archivo. Agregar una nueva regla. Actualizar cambios a una regla existente. Visualizar

Actualizar cambios a una regla existente.Agregar una nueva regla. Borrar una regla existente. Visualizar estadísticas de las reglas existentes.

Visualizar estadísticas de las reglas existentes.regla existente. Actualizar cambios a una regla existente. Visualizar opciones de programación. Abrir el

Visualizar opciones de programación.Visualizar estadísticas de las reglas existentes. Abrir el administrador. Visualizar el reporte diario de la

Abrir el administrador.las reglas existentes. Visualizar opciones de programación. Visualizar el reporte diario de la administración del ancho

Visualizar el reporte diario de la administración del ancho de banda.reglas existentes. Visualizar opciones de programación. Abrir el administrador. Abrir eventos de tipo Log. Mostrar Ayuda

Abrir eventos de tipo Log.Abrir el administrador. Visualizar el reporte diario de la administración del ancho de banda. Mostrar Ayuda

Mostrar AyudaAbrir el administrador. Visualizar el reporte diario de la administración del ancho de banda. Abrir eventos

Reglas

Una de los beneficios que ofrece la herramienta, es que examina cada uno de los paquetes que circula por la red. Una regla afecta a un tipo específico de paquete, las cuales son aplicadas en forma descendente según el orden de prioridad establecido en la regla. Existe una opción que permite cambiar éste orden de prioridades según considere el administrador. Para agregar una regla

se debe seleccionar la opción

Para agregar una regla se debe seleccionar la opción , la cual despliega el siguiente formulario.

, la cual despliega el siguiente formulario.

la opción , la cual despliega el siguiente formulario. A través de éste formulario es posible

A través de éste formulario es posible definir cada uno de los criterios que se consideren pertinentes en el control de tráfico tales como: interfase, protocolo, direcciones IP origen o destino, direcciones MAC, entre otros parámetros de interés según las necesidades

Inclusive es posible programar la aplicación de las reglas según un horario, el cual puede

Inclusive es posible programar la aplicación de las reglas según un horario, el cual puede ser definido por el administrador.

Esta opción es muy importante, debido a que como es de conocimiento general, el tráfico en una red puede aumentar o disminuir en diferentes horarios según las necesidades o prioridades de los usuarios, tales como:

consultar el correo electrónico, descargar material de Internet, subir información entre otras actividades.

Para acceder a las propiedades del administrador de ancho de banda se escoge la opción

Para acceder a las propiedades del administrador de ancho de banda se escoge

la opción

del administrador de ancho de banda se escoge la opción En ésta opción es posible definir
del administrador de ancho de banda se escoge la opción En ésta opción es posible definir

En ésta opción es posible definir el máximo ancho de banda permitido para una conexión, el periodo de aplicación de la norma, el tipo de aplicaciones P2P a las cuales se le permitirá o no acceder, entre otros aspectos de interés para restringir el ancho de banda que puede utilizar un usuario

Algunos ejemplos de Reglas pueden ser: Regla #1: Protocol: TCP/UDP Direction: Both Rate: 10 KB/s

Algunos ejemplos de Reglas pueden ser:

Regla #1:

Protocol: TCP/UDP

Direction: Both

Rate: 10 KB/s

Source: 192.168.0.2

Destination: Any IP Address

Interface: LAN

Regla #2:

Protocol: TCP/UDP

Direction: Both

Rate: 10 KB/s

Source: 192.168.0.3

Destination: local host : proxy server port

Interface: LAN

Regla #3:

Protocol: TCP/UDP

Direction: Both

Rate: Unlimited

Source: Range 192.168.0.0 - 192.168.0.255

Destination: Range 192.168.0.0 - 192.168.0.255.

Regla #4:

Protocol: TCP/UDP

Direction: Both

Rate: 10 KB/s

Source: local host

Destination: Any IP address.

Otra alternativa que ofrece la herramienta es visualizar el ancho de banda consumido en tiempo real

Any IP address. Otra alternativa que ofrece la herramienta es visualizar el ancho de banda consumido

La visualización de reglas en forma estadística a través de la opción

de reglas en forma estadística a través de la opción A través de la opción Refresh,
de reglas en forma estadística a través de la opción A través de la opción Refresh,

A través de la opción Refresh, ésta información puede ser actualizada cada minuto

estadística a través de la opción A través de la opción Refresh, ésta información puede ser

O visualizar reportes diarios sobre el consumo del ancho de banda, los cuales

se pueden obtener al hacer click sobre la opción

los cuales se pueden obtener al hacer click sobre la opción Otras herramientas útiles para la
los cuales se pueden obtener al hacer click sobre la opción Otras herramientas útiles para la

Otras herramientas útiles para la administración del ancho de banda son:

Bandwidth Meter Pro 2.3

Bandwidth Meter Pro, es una herramienta que permite monitorear el ancho de banda de tu conexión a Internet, y muestra diversos gráficos en tiempo real para una o varias conexiones simultáneas, informando la velocidad y diversos parámetros relativos a las mismas. Adicionalmente, genera informes con periodicidad diaria, semanal o mensual, en los que podrás comparar el uso de las subidas y las bajadas de información con el consumo total del ancho de banda de tu conexión.

Bandwidth Meter incluye también una opción que permite notificar cuando las tasas de transferencia desciendan de un determinado nivel (definido por el usuario). Todos los informes generados se pueden exportar a formatos .TXT, .CSV y HTML.

Jc Net Meter

Jc Net Meter es una utilidad gratis de monitoreo, que pone a tu disposición todos los datos posibles sobre tu velocidad de transferencia en Internet, tanto de subida como de bajada.

Las opciones del programa, tanto de configuración como de funcionalidad, son abrumadoras. Puedes modificar la apariencia gráfica a tu gusto (formas, colores, entre otros.) y ajustar el programa al tipo de conexión que tengas en casa. Jc Net Meter registra todo tipo de estadísticas de las transferencias y genera completos informes diarios, semanales, mensuales y anuales, realiza previsiones, y, en definitiva, te permite controlar todos los aspectos relativos a tu velocidad de conexión en Internet.

NOTA: Jc Net Meter requiere Microsoft NET Framework 1.1 para su correcto funcionamiento.

BWMeter

Constantemente es importante conocer cuál es el ancho de banda real que se está consumiendo en una red o en Internet, el cual en la mayoría de los casos difiere mucho del registrado por el Proveedor. Mediante el uso de ésta herramienta es posible controlar constantemente cuál es el ancho de banda real y cuántos MB de datos se suben y bajan cada día.

Funciona tanto para las conexiones a Internet como para el traspaso de información en redes locales (LAN). Además ofrece la posibilidad de analizar todos los paquetes de datos de información que se envían e informar sobre todas sus características (origen, destinatario, puertos, protocolos, entre otros).

Se puede generar toda clase de reportes y estudios gráficos mostrando el nivel de consumo real y proceder a hacer estadísticas tanto diarias como semanales, mensuales y anuales

DU Meter

DU Meter es un indicador del tráfico en la red y de la cantidad de flujo de datos que soporta tu conexión en un momento dado. Los datos son presentados tanto numéricos como gráficamente, y en tiempo real. Además, DU Meter puede trabajar virtualmente con cualquier tipo de conexión de red: módems, DSL, cable, redes locales, satélites, entre otros. Con esta aplicación siempre se sabrá qué cantidad de ancho de banda se está ocupando, en tiempo real y con total precisión

NetMeter

Todos aquellos usuarios que trabajen y estén al cargo de una red local (LAN) acaban necesitando disponer de una práctica herramienta con NetMeter, que le permita supervisar y monitorear toda la actividad que se produzca.

Con NetMeter se tendrá a disposición una utilidad gratuita para redes la cual monitorea e informa del nivel de transferencia de datos a través de una red, controlando así el flujo de información y las subidas/bajadas de la velocidad en

cada momento. Algo realmente esencial e imprescindible para el trabajo diario de cualquier administrador y controlador de redes locales (LAN).

1.15 MODELOS DE CAPAS

Una técnica que ha resultado bastante útil, no solo para facilitar la descripción de cada una de las etapas que hacen parte de un proceso de comunicación, sino también en lo referente a la fabricación de elementos y dispositivos de red, ha sido el modelo de capas. El concepto de capas se utiliza para describir la comunicación entre dos computadores.

Se puede descomponer el proceso de comunicación entre dos equipos en distintas capas aplicables a todas las conversaciones. La capa superior es la idea que se comunicará. La capa intermedia es la decisión respecto de cómo se comunicará la idea. La capa inferior es la encargada de adecuar el mensaje al canal de comunicación establecido en el proceso.

Generalmente, la información que se desplaza por una red recibe el nombre de datos o paquete. Un paquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita una comunicación eficaz con su correspondiente capa en el otro computador.

Existen dos modelos de referencia establecidos: El modelo OSI y el modelo TCP/IP. Vale la pena mencionar que no hay que confundir el modelo de capas TCP/IP con el protocolo de comunicación que lleva el mismo nombre. Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos se comunican de un computador a otro. Los modelos difieren entre sí por la cantidad de capas que los constituyen y la función que desempeña cada una de

ellas. No obstante, se puede usar cada modelo para ayudar a describir y brindar detalles sobre el flujo de información desde un origen a un destino.

Con el objetivo de que los paquetes puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo de comunicación, los cuales han sido descritos anteriormente. Un protocolo, es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente. El protocolo en una capa realiza un conjunto determinado de operaciones sobre los datos, preparándolos para ser enviados a través de la red. Los datos luego pasan a la siguiente capa, donde otro protocolo realiza otro conjunto diferente de operaciones.

protocolo realiza otro conjunto diferente de operaciones. Cuando el paquete ha sido enviado y ha llegado

Cuando el paquete ha sido enviado y ha llegado a su destino, los protocolos deshacen la construcción del paquete que se construyó inicialmente en el extremo de origen, efectuándose el proceso inverso a la construcción del

mismo. Los protocolos para cada capa en el destino devuelven la información a su forma original, para que la aplicación pueda leer los datos correctamente.

1.16 EL MODELO OSI

Debido a una gran variedad de dificultades relacionadas con la eficiencia y optimización de recursos e información empresarial, surgió la idea de las redes de datos. Al principio, el desarrollo de redes comenzó en forma desordenada en muchos aspectos; a medida que las empresas tomaron conciencia de las ventajas de usar tecnología de networking, el crecimiento de las redes de datos aumentaba casi al mismo ritmo en que lo hacía las nuevas tecnologías de red. A mediados de la década de los 80, las empresas comenzaron a sufrir las consecuencias debido a su crecimiento desmesurado, por la falta de estándares tecnológicos, evitando con ello que las diferentes tecnologías se pudieran integrar sí.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo de red que ayudaría a los fabricantes a desarrollar nuevas tecnologías que fueran compatibles con otras, solucionando el problema de estandarización.

El nuevo modelo, denominado “modelo de referencia de Interconexión de Sistemas Abiertos (OSI)”, fue lanzado en 1984. El cual proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red

producidos por las empresas a nivel mundial. Actualmente, el modelo OSI se ha convertido en el modelo por excelencia para el diseño y administración de redes de datos. Aunque existen otros modelos semejantes en el mundo, los fabricantes de redes prefieren el modelo OSI por ser el más conocido y utilizado a nivel mundial, lo cual facilita su integrabilidad con otros fabricantes con mayor facilidad.

Este modelo explica en forma clara la forma como los paquetes de datos viajan a través de cada una de las capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red.

El uso de un modelo de capas, ofrece las siguientes ventajas:

Permite la compatibilidad con otros fabricantes

Facilita que diversos tipos de hardware y software de red se puedan comunicar entre sí. Evita que los cambios en una capa afecten las otras capas. Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

1.17 COMUNICACIÓN PAR A PAR

Uno de los aspectos que se debe comprender a la hora de analizar el comportamiento de las redes basadas en el modelo OSI, es que la información de cada capa es solamente analizada y reconocida por la misma capa en el equipo destino; esta forma de comunicación se conoce como comunicación de par a par. Durante este proceso, los protocolos de cada capa son los encargados de intercambiar información, denominada unidades de datos de protocolo denominadas como (PDU). Cada capa de comunicación en el

computador origen se comunica con un PDU específico de capa, y con su capa par en el computador destino, como lo ilustra la figura.

par en el computador destino, como lo ilustra la figura. Los paquetes de datos de una

Los paquetes de datos de una red parten de un origen y se envían a un destino; a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final adicionales, lo que va constituyendo poco a poco el formato de cada una de las PDU. A continuación se hace una descripción de cada una de las capas que hacen parte del modelo OSI.

Capa Física

Es la primera capa del modelo OSI. Esta capa está constituida por todo el conjunto de elementos físicos propiamente dichos del que consta toda comunicación, definiendo las reglas por las cuales deben ser manipulados cada uno de los bits según el medio físico de transmisión.

Capa de Enlace

Es la segunda capa del Modelo OSI. Aunque la capa física está encargada solamente del control correspondiente al flujo de datos, la capa de enlace establece un enlace físico seguro entre los dos equipos (emisor y receptor), proporcionando los medios para activar, mantener y desactivar el enlace. Entre sus principales funciones se puede mencionar el control de acceso al medio y detectar errores en las tramas de datos. Sin embargo, si la comunicación es entre dos sistemas que no están directamente conectados, la conexión constará de varios enlaces de datos unidos, cada uno operando en forma independiente, manteniendo con ello un control de los datos por parte de las capas superiores.

Capa de Red

Es la tercera capa del modelo OSI; es la encargada de establecer los canales lógicos de comunicación entre los equipos emisor y receptor mediante la creación de paquetes de información, definiendo el destino a alcanzar a través de una dirección IP.

Los Routers y dispositivos que operan en la capa 3 del modelo OSI, están encargados de seleccionar la mejor ruta a seguir para alcanzar su destino,

basados en ésta dirección lógica. Esta capa es una capa no orientada a la conexión, es decir, que ella se encarga de la creación de paquetes e identificación de las direcciones IP origen y destino, mas no del control de envío y recepción de los mismos, la cual corresponde a la capa de transporte.

Capa de Transporte

Es la cuarta capa del modelo OSI. Esta capa define las estrategias para el intercambio de información entre los equipos Emisor y Receptor. La capa de transporte está orientada a una conexión asegura, en la cual se garantiza no solamente que los paquetes que se entregan estén libres de errores, en secuencia y sin pérdidas o duplicados, sino que además es el encargado directo de la creación del canal lógico para el envío de paquetes de un equipo a otro. Adicionalmente, está relacionada con la optimización del uso de los servicios de red y proporcionar una calidad del servido solicitada

En la arquitectura de protocolos TCP/IP, existen dos protocolos comunes propios de la capa de transporte: el orientado a conexión TCP y el no orientado a conexión UDP (User Datagram Protocol), el cual comúnmente se utiliza para envío de información propia de correo electrónico entre otros servicios.

Capa de Sesión

Es la quinta capa del modelo OSI. Las cuatro capas inferiores del modelo OSI proporcionan un medio para el intercambio rápido y seguro de información. Sin embargo, aunque para muchas aplicaciones este servicio básico es insuficiente, se vio la necesidad de mejorar algunos aspectos claves, estableciendo mecanismos para el control del diálogo entre aplicaciones comunes entre los equipos.

Dentro de los principales servicios ofrecidos por la capa de sesión se incluyen los siguientes puntos:

Control del modelo de comunicación, el cual puede ser simultánea en dos sentidos (fullduplex) o alternada en los dos sentidos (semi-duplex). Agrupamiento en el flujo de datos Proporcionar un mecanismo de puntos de comprobación, de forma tal que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión pueda retransmitir todos los datos desde el último punto de comprobación.

Capa de Presentación

Es la sexta capa del modelo OSI. En ésta capa se define el formato de los datos que se van a intercambiar entre las aplicaciones. Algunos ejemplos de los servicios específicos que se realizan en esta capa son los de compresión y encriptado de datos.

Capa de Aplicación

Es la última capa del modelo OSI. Proporciona un medio a los programas de aplicación para la visualización y lectura de información entre usuarios. Esta capa contiene funciones de administración y generalmente mecanismos útiles para admitir aplicaciones distribuidas. Además, se considera que residen en esta capa las aplicaciones de uso general como transferencia de ficheros correo electrónico y telnet, entre otras aplicaciones.

1.18 MODELO TCP/IP

Es el otro modelo que al igual que OSI, ha sido adoptado por los fabricantes

como estándar para el diseño de hardware y software orientado a redes de

datos. El estándar histórico y técnico de la Internet es el modelo TCP/IP; creado por el Departamento de Defensa de EE.UU. (DoD) debido a la necesidad

de diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso

una guerra nuclear.

A diferencia de las tecnologías de networking propietarias mencionadas

anteriormente, el modelo TCP/IP se desarrolló como un estándar abierto, lo cual permitía su libre uso por cualquier individuo que lo requiera facilitando con ello su consolidación como un estándar

El modelo TCP/IP, al igual que OSI se encuentra dividido por capas, sin

embargo, este modelo utiliza simplemente cuatro capas:

Capa de aplicación Capa de transporte

Capa de Internet

Capa de acceso a la red

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, algunas de las capas en ambos modelos no se corresponden entre sí de manera exacta.

Uno de los aspectos importantes es que la capa de aplicación del modelo TCP/IP incluye las funciones de las capas de sesión, presentación y aplicación del modelo OSI, al igual que ocurre con la capa de acceso a la red que corresponde con las capas física y de enlace del modelo OSI.

El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red, tal como ocurre en la capa de Red del modelo

OSI. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de

la mejor ruta y la conmutación de paquetes.

A continuación se listan algunos de los protocolos de capa de aplicación más

comúnmente usados:

Protocolo de Transferencia de Archivos (FTP) Protocolo de Transferencia de Hipertexto (HTTP) Protocolo simple de transferencia de correo (SMTP) Sistema de denominación de dominios (DNS)

Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen:

Protocolo para el Control del Transporte (TCP) Protocolo de Datagrama de Usuario (UDP)

El protocolo principal de la capa Internet es:

Protocolo Internet (IP)

Independientemente de los servicios de aplicación de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento.

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. Las similitudes

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias.

Las similitudes incluyen:

Ambos se dividen en capas. Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Ambos modelos deben ser conocidos por los profesionales de networking. Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta.

Las diferencias incluyen:

TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación. TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red. TCP/IP parece ser más simple porque tiene menos capas. Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como guía.

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes motivos:

Es un estándar genérico, independiente de los protocolos. Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.

Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currículum se hará referencia a ambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente:

TCP como un protocolo de Capa 4 OSI

IP como un protocolo de Capa 3 OSI

Ethernet como una tecnología de Capa 2 y Capa 1

Recuerden que hay una diferencia entre un modelo y un protocolo que realmente se utiliza en networking. Se utilizará el modelo OSI para describir protocolos TCP/IP

1.19 PROCESO DE ENCAPSULAMIENTO

Todas las comunicaciones de una red parten de un origen y se envían a un destino. La información que se envía a través de una red se denomina datos o paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.

Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a través de las capas como lo ilustra la figura . Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Como lo muestra la figura , las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:

1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la

internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable.

3. Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.

4. Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo.

5. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota

1.20 SISTEMAS OPERATIVOS DE RED

Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas para manejo de ficheros y directorios, incluyen otras para el uso, gestión y mantenimiento de

la red, así como herramientas destinadas a correo electrónico, envío de emnsajes, copia de ficheros entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc. Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95,

Cada sistema operativo ofrece una forma diferente de

manejar la red y utiliza diferentes protocolos para la comunicación.

Windows NT, OS/2

1.21 ACCESO REMOTO A LA RED LOCAL

Las redes locales actuales pueden extenderse más allá de los límites del propio lugar de trabajo. Con la informática móvil y la proliferación de las redes locales, es necesario que cuando un usuario se encuentre fuera de su lugar de trabajo exista alguna posibilidad de conectar con la red local de la empresa, ya sea para consultar correo electrónico, para enviar datos o imprimir un informe en un dispositivo de la propia empresa para que lo puedan ver otras personas de la compañía.

El acceso remoto a redes ofrece una función principal : permite acceder a los recursos de la red de la compañía, luego se permite acceder a ficheros que se encuentran en el servidor de red de la empresa, y se garantiza que todos los usuarios puedan acceder a una misma copia de un fichero, de forma que cualquier modificación realizada por un usuario queda disponible para todos los demás que tengan permisos para consultarlo.

Si la red local de la compañía posee acceso permanente a Internet los usuarios que conectan de forma remota pueden utilizar dicho recurso. De este modo, la

empresa se convierte en un proveedor de Internet que proporciona acceso a sus propios empleados.

Todo este acceso lo facilita la red telefónica tanto la fija como la móvil (GSM). El aspecto de la telefonía móvil resulta muy interesante, ya que en la actualidad un teléfono GSM se puede conectar a un computador (normalmente un portátil). El problema es el elevado precio de las llamadas, aunque no lo es tanto. Si se observan las tarifas de llamadas telefónicas móviles a teléfonos fijos en un horario determinado por cada compañía telefónica (que suelen denominar superreducido), veremos que son inferiores a las llamadas nacionales, por lo que una llamada desde Madrid a Gijón por GSM puede resultar más barata que el teléfono fijo. Pero generalmente el horario superreducido no coincide con las necesidades de comunicación de los usuarios y se hace necesario disponer de otra fuente de comunicación más barata. Por ello, si la red local tiene acceso a Internet, mediante un servicio como Infovía que proporciona la compañía Telefónica podemos conectar con la red de la empresa al precio de una llamada local.

1.22 INTRANET

Una intranet no es más que una red local funcionando como lo hace Internet, es decir usando el conjunto de protocolos TCP/IP en sus respectivos niveles. Este concepto es reciente y engloba a todo un conjunto de redes locales con distintas topologías y cableados, pero que en sus niveles de transporte y de red funcionan con los mismos protocolos.

Este hecho, facilita enormemente la conexión con otros tipos de redes a través de Internet, puesto que utiliza sus mismos protocolos. Además todas las herramientas y utilidades que existen para Internet, se pueden utilizar en una intranet (creación de páginas Web, correo electrónico, IRC

PACKET SNIFFER

Un packet sniffer consiste en un programa capaz de capturar tramas de red, el cual puede ser utilizado con fines educativos o en muchos casos con fines maliciosos. Debido a que la gran mayoría de las redes utilizan un medio compartido para transferir la información entre diversos equipos hace posible que un computador sea capaz de capturar las tramas de información no destinadas a él.

Para conseguir esto, el sniffer configura la tarjeta de red o NIC en un estado conocido como "modo promiscuo", en el cual la capa de enlace de datos no descarta las tramas recibidas aún cuando éstas no incluyan la MAC propia de la tarjeta de red que las recibe; de esta forma es posible realizar el proceso de Sniffer, recibiendo todo tipo de información de cualquier equipo conectado a la red tales como: contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal. Situación por la cual los hace tan apetecidos y utilizados por los denominados crackers, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal.

Uno de los parámetros que se debe tener en cuenta a la hora de realizar un Sniffer es la topología de Red, la cual está relacionada con la cantidad de tramas que se puede obtener a través de un Sniffer.

En el caso de redes antiguas basadas en topologías en estrella, el sniffer se podría instalar en cualquier nodo debido a las características propias de los Hubs (Primeros tipos de concentradores utilizados soportados en la transmisión de tramas bajo el uso de Broadcast).

Sin embargo, en las redes modernas, debido al reemplazo de los Hubs por Switches, el único lugar donde se podría realizar el sniffer para que capturara todas las tramas sería el nodo central, el cual estaría conectado directamente

al Router Principal. El uso de Switch en lugar de Hub incrementa la seguridad de la red, debido a que limita el uso de sniffers al dirigirse las tramas únicamente a sus correspondientes destinatarios.

Para el caso de redes basadas en topologías en anillo, doble anillo y en bus, el sniffer se podría instalar en cualquier nodo, ya que todos tienen acceso al medio de transmisión compartido.

Es importante recalcar que el uso de Sniffers sólo tiene efecto en redes que comparten el medio de transmisión tales como: redes sobre cable coaxial, cables de par trenzado (UTP, FTP o STP), o redes inalámbricas WiFi.

Dentro de los principales usos de los Sniffers se encuentran:

Captura automática de contraseñas y nombres de usuario de la red. Esta capacidad en particular es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori. Conversión del tráfico de red en un formato comprensible por los administradores. Análisis de fallos para descubrir problemas en la red, tales como problemas de comunicación entre equipos, entre otros relacionados con los procesos de comunicación entre máquinas. Medición del tráfico, a través del cual es posible descubrir cuellos de botella en algún lugar de la red. Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente sniffers con funcionalidades específicas. Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados.

Existen actualmente diversos packet sniffer, para ethernet/LAN y algunos de ellos son: Wireshark (anteriormente conocido como Ethereal, Winpcap),Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, Traffic- vis, KSniffer) y para Redes Inalámbricas (wireless):(Kismet, Network Strumbler) entre otros. A continuación se hace una explicación sobre el uso de la herramienta Ethereal y se hace mención de otros Sniffers indicando sus principales características.

Ethereal Network Analyzer

Uno de los elementos importantes que se debe tener en cuenta a la hora de administrar y monitorear una red de datos es el tráfico que circula a través de ella, en donde comúnmente se recurre al uso de herramientas especiales conocidas como Sniffers. Existen en el mundo una gran variedad de éstas herramientas, algunas de uso libre y otras propietarias; en éste caso en particular se realizará el estudio de una de las herramientas de mayor popularidad en éste campo denominada Ethereal Network Analyzer tambien conocido ahora como Wireshark.

Ethereal Network Analyzer es un analizador de protocolos de Internet para Unix y Windows, el cual permite examinar los datos de una red, o de un fichero concreto en disco. Lee paquetes de la red, los decodifica y los presenta en un formato simple de comprender. Es un software desarrollado bajo los lineamientos del Open Source, lo que facilita que sea actualizado constantemente y que sea gratuito.

Puedes explorar interactivamente los datos, viendo un resumen o la información detallada de cada paquete. Las funciones y opciones de Ethereal Network Analyzer son muchísimas. Puede leer ficheros desde tcpdump (libpcap), NAI´s Sniffer (comprimidos o sin comprimir), Sniffer Pro, NetXray,

snoop, Shomiti Surveyor, AIX´s iptrace, Microsoft´s Network Monitor, Novell´s LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco Secure IDS iplog, pppd log (formato pppdump), y más. Puede también leer trazas hechas desde routers Lucent/Ascend WAN y Toshiba ISDN. Cualquier de estos ficheros puede comprimirse con gzip, y Ethereal Network Analyzer los descomprime luego sobre la marcha

Ethereal o Wireshark es un analizador profesional de protocolos de red multiplataforma, que nos permite examinar en tiempo real toda la información de cualquier archivo del disco duro o de una red. El programa muestra los paquetes de datos ordenados por tipo: UDP, TCP, ICMP, IPX, entre otros, y además incluye diversas utilidades extra que lo convierten en una aplicación realmente completa para el control y administración de cualquier red.

Lo más increíble de Ethereal o Wireshark es que se trata de un programa totalmente gratis, que se presenta en su versión completa sin limitaciones y sin costo alguno. Es un proyecto de código abierto desarrollado por un grupo internacional de expertos en redes.

Wireshark es capaz de leer y capturar archivos a partir de tcpdump (libpcap), NAI Sniffer (comprimidos y sin comprimir), Sniffer Pro, NetXray, snoop, Shomiti Surveyor, AIX s iptrace, Microsoft Network Monitor, Novell s LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco Secure IDS iplog, pppd log (pppdump-format), y desde el AG Group s/Wildpacket Etherpeek.

También es capaz de leer traceos realizados desde routers WAN Lucent/Ascend, y desde routers Toshiba ISDN. Cualquiera de estos ficheros se puede comprimir con Gzip; Wireshark los descomprimirá sobre la marcha cuanda tenga que leerlos. Y por si todo esto fuera poco, al instalar el programa incorporaremos también diversos plugins y utilidad complementarias

Aspectos importantes de Ethereal: Es mantenido bajo la licencia GPL. Puede capturar datos de la

Aspectos importantes de Ethereal:

Es mantenido bajo la licencia GPL. Puede capturar datos de la red o leer datos almacenados en un archivo de una captura previa. Tiene una interfase muy flexible y fácil de utilizar. Posee diversas alternativas de filtrado. Soporta el formato estándar de archivos TCPDump. Permite la reconstrucción de sesiones TCP. Se ejecuta en más de 20 plataformas. Soporta más de 480 protocolos. Puede leer archivos de captura de más de 20 productos.

Cuando se desea realizar la captura de algunos paquetes se puede hacer de dos formas:

Cuando se desea realizar la captura de algunos paquetes se puede hacer de dos formas:

Abrir un archivo de captura existente. Capturar algo de la red.

En cualquier caso es necesario abrir un archivo de captura a través del menú:

“File\Open” o mediante la barra de herramientas. En ese momento el sistema está listo para iniciar la captura de Paquetes, los cuales erán visualizados en pantalla clasificados por tipos según sea el caso. Ethereal muestra la información capturada en 3 secciones principales ilustradas en la figura.

Sección 1: Contiene la lista de paquetes individuales con su información más relevante. En “Origen” (“Source”) y “Destino” (“Destination”) se muestra la dirección IP correspondiente. Si algún paquete fuera del protocolo IPX/SPX en lugar de TCP/IP se mostrarían las direcciones relativas a ese protocolo.

Si algún paquete no contiene direcciones de capa 3, entonces mostraría direcciones de capa 2, es decir, direcciones MAC. En “Protocolo” (“Protocol”) muestra información relativa al protocolo de la capa más alta. Si es un mensaje conteniendo una transmisión de correo electrónico mostraría SMTP. En este caso la capa más alta contiene el protocolo ICMP.

Sección 2: En esta sección se puede observar los detalles del protocolo seleccionado en la sección 1. Se observa el contenido de cada uno de los encabezados de cada capa. Se puede observar información relativa a capa 1 en la línea que comienza con "Frame 1".

La línea que comienza con "Ethernet II" contiene información relativa a este protocolo y así sucesivamente. En el caso particular se puede observar que el paquete seleccionado en la sección 1 posee una dirección MAC origen 00:a0:c9:13:54:a7 y una dirección IP origen 192.168.1.55

Sección 3: En la última sección se observan los paquetes en bruto, es decir, tal y como fueron capturados en la tarjeta de red ilustrados en formato hexadecimal. Corresponde a la misma información que se presenta en las dos secciones anteriores, pero sin organizar la información de forma legible al ojo humano.

Se puede observar que en la sección 2 se tiene seleccionada la información relativa al protocolo IP (Internet Protocol) y Ethereal selecciona también en la sección 3 la parte que contiene dicha información. En otras palabras, la parte seleccionada en la sección 3 es el encabezado del protocolo IP.

Con el fin de realizar una captura constante de paquetes que se reciben a

través de la tarjeta de red, se debe verificar que se haya seleccionado la opción de "Capture packets in promiscuous mode", de lo contrario no serán capturados los paquetes según lo esperado.

Es de conocimiento general que la cantidad de paquetes que circulan por una red de datos ingresando constantemente a través de la tarjeta de red son inmensos y además de diversos tipos según su aplicación, por tal razón, es importante realizar un filtrado o selección de paquetes que cumplan con parámetros y estructuras comunes de acuerdo con las necesidades de monitoreo y administración. Ethereal cuenta con filtros de captura los cuales permiten definir el tipo de paquetes de interés. A través de estos filtros, el sistema operativo entregará a Ethereal solo los paquetes que cumplen con los requisitos indicados.

Capturas desde la red

Lo primero que se debe hacer es seleccionar la interfaz o tarjeta de red desde la cual se realizará la captura, para esto se debe ir a “Capture\Options\Interface” y seleccionar la tarjeta de red adecuada. Luego, haciendo clic en “Start” se puede dar comienzo a la captura y aparece un diálogo con la cuenta de los paquetes capturados y algunos datos estadísticos.

Una vez seleccionada la tarjeta de red, para las siguientes capturas, es suficiente con: “Capture\Start”. Para la primera prueba, es recomendable dejar los ajustes por defecto.

Cuando se desee dar por terminada la captura (haciendo clic en “Stop” en el diálogo antes mencionado), se obtendrá la misma pantalla que cuando se abre un archivo de captura desde el disco.

A continuación se realiza una breve descripción de las diversas opciones de captura, las cuales

A continuación se realiza una breve descripción de las diversas opciones de captura, las cuales se modifican mediante: “Capture\Options”:

una breve descripción de las diversas opciones de captura, las cuales se modifican mediante: “Capture\Options”:

Según los tipos existentes de captura ofrecidos por ésta herramienta, se pueden dividir en las siguientes categorías:

Opciones de entrada

La primera opción es la denominada “Interface”, en la cual se debe seleccionar la interfaz o tarjeta de red que será usada para la captura de los paquetes

Opciones de filtrado

La segunda opción corresponde a las alternativas de filtrado, las cuales se explican a continuación:

“Capture packets in promiscuous mode”: Usualmente una tarjeta de red solo captura el tráfico dirigido a su dirección de red. Sin embargo, en el caso de ser administrador es importante conocer el tráfico que circula por otros equipos el cual puede ser visualizado por la misma tarjeta de red. Si desea capturar todo el tráfico que la tarjeta puede “ver”, se debe escoger la opción “Limit each packet to xy bytes” “Capture Filter”: Permite definir parámetros especiales de filtrado, reduciendo con ello la cantidad de paquetes a ser capturados según lo establecido por el usuario Opciones de almacenamiento en un solo archivo “File” o en múltiples archivos “Use multiple files”, lo cual resulta de utilidad si se realizan capturas de largo plazo, ya que trabajar con un único archivo de varios GB puede resultar tedioso.

Opciones de condiciones de detención

Estos tres campos son muy simples; el proceso de captura se detendrá si se supera una de las condiciones seleccionadas.

Opciones de visualización y captura simultáneas

“Update list of packets in real time”: permite mostrar los paquetes inmediatamente en la pantalla principal, mientras se lleva a cabo la captura. Esta opción disminuirá la velocidad de la captura, por lo que puede darse el caso de que se comience a descartar paquetes. “Automatic scrolling in live capture”: esta opción va a desplazar automáticamente la lista de paquetes hasta el último paquete capturado en el caso de que la opción "Update List of packets in real time" esté en uso. “Name resolution”: realiza la resolución de nombres correspondiente mientras captura los paquetes.

La mayoría de las redes LAN poseen un tráfico relativamente alto, situación en la cual es conveniente tomar ciertas medidas con el fin de asegurar que Ethereal no se retrase al momento de la captura y que no se produzca pérdida de paquetes, se recomienda efectuar los siguientes pasos:

No usar la opción "Update list of packets in real time", ya que provoca una seria pérdida en la performance. Cerrar todos los programas que puedan retrasar el sistema. Se puede optar por no usar filtros de captura. Esto, claro está, dependerá de la tarea que se deba realizar. Si desea ver la mayoría de los paquetes y solo filtrar una pequeña cantidad, no use el filtro de captura (puede usar el filtro de display). Si solo desea capturar una pequeña proporción de los paquetes, puede ser mejor establecer un filtro de captura, ya que esto reducirá la cantidad de paquetes que deberán guardarse. Si todavía se produce descarte de paquetes, una idea es usar una herramienta especial para la captura de paquetes y usar Ethereal sólo para visualizar y analizar los paquetes.

Para el uso de filtros, se utilizan comúnmente los denominados TCPDump, los cuales trabajan de

Para el uso de filtros, se utilizan comúnmente los denominados TCPDump, los cuales trabajan de la mano con las librerías “pcap”, las cuales pueden ser instaladas en los equipos mediante el uso de la herramienta Winpcap.

Estas librerías son claves para toda persona encargada de administrar una red local (LAN), en donde es necesario controlar, monitorear y vigilar la actividad que se genera a través de los distintos computadores que componen dicha LAN, estableciéndose así un control del rendimiento, eficiencia y del flujo de datos que se está transmitiendo.

WinPcap es un conjunto de librerías diseñadas para redes locales (LAN) las cuales permiten gestionar un monitoreo del tráfico de datos que se produce en dicha LAN, en donde posteriormente se podrá visualizar el flujo de datos, verificar el rendimiento y proporcionar toda la información referente a las incidencias y actividad de la red y de los equipos que la componen.

Para filtrar paquetes a través de Ethereal se debe escoger la opción “Capture Filter” y usar alguno de los filtros que aparecen en la lista que se despliega a continuación, o agregar alguno a la lista para luego ser almacenado en forma permanente. Por ejemplo: Si se desea filtrar en base a direcciones IP o nombres de equipo se utiliza la palabra reservada "host".

Si se desea capturar solamente el tráfico que vaya hacia o desde la dirección 192.168.1.1 se utilizaría el siguiente filtro:

host 192.168.1.1

En el caso de que se desee capturar los paquetes que provienen de una dirección URL, se puede utilizar un filtro como el siguiente:

host www.gmail.com

En cualquiera de los dos casos anteriores, se realizará la captura de cualquier paquete IP, incluyendo la información propia de capa 4 tales como paquetes TCP o UDP y cualquier protocolo en capas superiores.

Cuando se desea capturar exclusivamente paquetes en base a una dirección de origen se establece la siguiente estructura:

src host 192.168.1.1

En donde la palabra reservada src proviene de Source (Origen). En el caso particular de referenciar una dirección de destino:

dst host 192.168.1.1

En donde la palabra reservada dst proviene de destiny (Destino).

Hasta el momento se han definido situaciones de filtrado en función de una dirección IP. Sin embargo, es posible filtrar de acuerdo a una dirección de capa 2, es decir, la dirección MAC (en el caso de Ethernet). Por ejemplo, para filtrar todo lo que tenga como destino ff:ff:ff:ff:ff:ff (Broadcast a nivel de capa 2) utilizaríamos el siguiente filtro:

ether host ff:ff:ff:ff:ff:ff

Tambien se puede indicar a Ethereal que capture sólo el tráfico que tiene una dirección exclusivamente como origen o destino, según se ilustra a continuación:

ether src 00:f9:06:aa:01:03

ether dst 00:f9:06:aa:01:03

En muchas situaciones es necesario incluir en una condición de filtrado más de una condición simultáneamente, en cuyo caso particular es necesario recurrir al uso de operadores lógicos (And, Or o Not).

Supongamos que se desea filtrar todos los paquetes que tienen como dirección origen 192.168.1.1 y como destino la dirección 192.168.6.1, la sintaxis del filtro sería la siguiente:

src host 192.168.1.1 and dst host 192.168.6.1

Según lo expuesto anteriormente, a continuación se expone un pequeño resumen ejemplificado de la sintaxis para diversos tipos de filtros de captura:

Filtrado por Host

Filtrado por Host Filtrado por Puerto Filtrado por Red

Filtrado por Puerto

Filtrado por Host Filtrado por Puerto Filtrado por Red

Filtrado por Red

Filtrado por Host Filtrado por Puerto Filtrado por Red

Filtros basados en protocolos

Basados en Ethernet:

Filtros basados en protocolos Basados en Ethernet: Basados en IP Combinando Expresiones Filtros de display Otro

Basados en IP

basados en protocolos Basados en Ethernet: Basados en IP Combinando Expresiones Filtros de display Otro tipo

Combinando Expresiones

Basados en Ethernet: Basados en IP Combinando Expresiones Filtros de display Otro tipo de filtros que

Filtros de display

Otro tipo de filtros que se pueden utilizar son los denominados filtros de display, los cuales permiten elegir qué tipo de paquetes de desea visualizar. El uso de éste tipo de filtrado resulta útil para reducir el “ruido” presente en la red. Sin embargo, el uso de éste filtro no afectará la información capturada, solamente seleccionará cuáles de los paquetes capturados se mostrarán en

pantalla. Cada vez que se cambia el filtro, todos los paquetes serán releídos desde el archivo de captura o desde la memoria, y procesados nuevamente por la “máquina” del filtro de display.

Los filtros de display son mucho más completos y flexibles que los filtros TCPDump. Para utilizar éstos filtros basta con escribir el tipo de paquetes que se desea visualizar tal como se ilustra en la figura. Una vez escrito es necesario oprimir sobre el botón "Apply" y para eliminar el filtro se oprime sobre "Clear".

escrito es necesario oprimir sobre el botón "Apply" y para eliminar el filtro se oprime sobre

Algunos ejemplos claves

Algunos ejemplos claves Uno de los aspectos que se debe tener en cuenta a la hora

Uno de los aspectos que se debe tener en cuenta a la hora de realizar un filtrado, es que éste puede provocar efectos secundarios inesperados, que a veces no resultan obvios.

Por ejemplo: si se captura tráfico TCP/IP con la primitiva “ip”, no se verá el tráfico ARP perteneciente a ésta, dado que es un protocolo de una capa inferior a IP.

Debido a ésta situación en particular, Ethereal cuenta con un asistente para crear los filtros de display. Los pasos a seguir son los siguientes:

1. Oprimir sobre el botón "Filter" (se indica con el número 1)

2. Oprimir sobre el botón "Expresion" (se indica con el número 2) el cual se encuentra en el formulario emergente

3. finalmente, aparecerá una ventana con la lista de campos posibles de filtrado. Así mismo, es necesario indicar cómo lo vamos a comparar usando la columna "Relation" y finalmente el valor contra el que será comparado que se indica en "Value".

Por ejemplo: si se introduce la siguiente expresión de filtrado filtraría todos los paquetes que

Por ejemplo: si se introduce la siguiente expresión de filtrado filtraría todos los paquetes que tengan la dirección 192.168.1.1 como origen.

ip.src == 192.168.1.1

A continuación se hace mención a otros tipos de Sniffers comúnmente utilizados en el campo de las redes de datos y sus principales características.

TCPDUMP

Es una herramienta que permite visualizar las cabeceras de los paquetes que captura de una interfaz de red, permitiendo monitorear tráfico de red en tiempo real. TCPDump es considerara una aplicación “peligrosa”, debido a que en sistemas como UNÍX permite examinar todas las conversaciones, incluyendo mensajes de broadcast SMB y NMB entre otros aspectos. Adicionalmente, al igual que Ethereal, permite realizar filtrado a los paquetes capturados visualizando la información de interés en particular.

CommView

CommView es un programa que permite monitorear la actividad de una red local, capturando y analizando los paquetes de cualquier red Ethernet. Recoge información sobre los datos que pasan por la LAN y decodifica los datos analizados.

CommView permite ver la lista de conexiones de red y examinar paquetes individuales. Los paquetes IP son decodificados a las capas mas bajas análisis de los principales protocolos IP :TCP, UDP e ICMP. Los paquetes capturados son guardados en archivos log para su futuro análisis. Adicionalmente cuenta con un flexible sistema de filtros que hace posible capturar solo los paquetes que se desean.

SoftPerfect Network Protocol Analyzer 2.6

SoftPerfect Network Protocol Analyzer es una avanzada herramienta profesional para analizar, mantener y monitorear todo tipo de redes de área local (LAN) y conexiones a Internet. Captura todos los datos que pasan por la

conexión y por la tarjeta de red, los analiza y representa de tal forma que sean legibles y puedas entenderlos.

Esta aplicación presenta los resultados de los análisis efectuados bajo la red, en un formato que te sea totalmente accesible, para que así se pueda determinar en cualquier momento si se necesita defragmentar el equipo, o bien, si se necesita modificar algún parámetro de tu conexión. SoftPerfect Network Protocol Analyzer analiza el tráfico de la red basado en un número diferente de protocolos, entre los que destacan: AH, ARP, ESP, ICMP, ICMPv6, IP, IPv6, IPX, LLC, MSG, REVARP, RIP, SAP, SER, SNAP, SPX, TCP y UDP. Éstos permiten reconstruir a gran nivel los protocolos HTTP, SMTP, POP, IMAP, FTP, TELNET, entre otros.

Además, SoftPerfect Network Protocol Analyzer dispone de un sistema de filtros, que son totalmente configurables, para descartar todo el tráfico excepto el que se desea analizar. También, dispone de una herramienta que permite construir tus propios paquetes de red, para que puedas comprobar si tu red funciona correctamente o por ejemplo si se ha producido algún ataque o hay algún intruso. SoftPerfect Network Protocol Analyzer es una herramienta ideal para administradores de redes, especialistas en seguridad de redes y desarrolladores de aplicaciones.

Darkstat

Darkstat es una herramienta que permite monitorear el tráfico que circula por una red, generando un informe estadístico en formato HTML, basándose en los datos obtenidos. Entre las observaciones que realiza el programa permite:

realizar la estadística de direcciones que se generan en la comunicación entre hosts, el tráfico que se produce, y los diferentes números de puerto usados por los diversos protocolos. Adicionalmente, el programa permite obtener un breve

resumen y gráficos por períodos de tiempo de los paquetes analizados desde que se empieza a ejecutar el programa.

Traffic-Vis

Es una herramienta que analiza el tráfico TCP/IP en una red y convierte esta información en gráficos en ASCII, HTML o Postscript. Traffic-vis también permite analizar el tráfico entre hosts para determinar qué hosts se han comunicado y el volumen de información transferido entre ellos. Esta herramienta requiere del uso de las librerías pcap para su óptimo funcionamiento, las cuales pueden ser instaladas a través del programa Winpcap.

SniffPass 1.04

SniffPass es una pequeña y liviana herramienta muy útil para administradores de redes locales (LAN),la cual permite visualizar todas las contraseñas de protocolo de Internet (correo, FTP, HTTP) que circulan a través del adaptador de red de una red local, creando un listado con todas ellas.

Adicionalmente, SniffPass permite trabajar con los siguientes protocolos POP3, IMAP4, SMTP, FTP y http, no sólo obteniendo el listado de las contraseñas sino permitiendo además poder recuperar alguna de esas contraseñas perdidas u olvidadas. Para un correcto funcionamiento se debe tener instalado previamente el programa winPCap Capture Driver

SNORT

Otra herramienta importante es Snort, la cual es un IDS o Sistema de Detección de Intrusiones basado en red (NIDS). El cual implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad, análisis de protocolos, etc., conocidos, todo esto en tiempo real.

Snort está disponible gratuitamente bajo licencia GPL, y funciona en plataformas Windows y UNIX/Linux. Es uno de los programas más usados y dispone de una gran cantidad de filtros o patrones predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.

Este IDS permite implementar un lenguaje de creación de reglas flexibles, potente y sencillo. Durante su instalación, en donde provee cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap entre otros. Puede funcionar como sniffer, registro de paquetes o como un IDS normal.

ETTERCAP

Es una herramienta que puede comportarse como un sniffer/interceptor/logger para redes LAN con switchs, soportando la disección activa y pasiva de muchos protocolos (incluso cifrados) e incluye muchas características para el análisis de la red y del host (anfitrión)".

Entre sus funciones, las más destacadas se pueden mencionar:

Agregar caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa. Compatibilidad con SSH1: Puede interceptar users y passwords incluso en conexiones "seguras" con SSH. Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy. Intercepta tráfico remoto mediante un túnel GRE: Si la conexión se establece mediante un túnel GRE con un router Cisco, puede interceptarla y crear un ataque "Man in the Middle". "Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling Protocol). Soporte para Plug-ins.

SwitchSniffer

Es una aplicación para gestionar redes locales (LAN), la cual permite monitorear todas las actividades que están haciendo cada uno de los usuarios de dicha LAN, controlando y vigilando que está haciendo en cada momento cada uno de ellos; de ésta forma es posible controlar las comunicaciones que se hacen entre los equipos, el tráfico que se genera, los diálogos que se mantienen, el flujo de información, paquetes retenidos de información, webs que se están visitando, y muchas cosas más. El programa permite establecer restricciones tales como: bloquear a un usuario, restringir acciones, acceder a direcciones IPs concretas, etc.

NMap

NMap son las siglas de Network Mapper, una utilidad que realiza un análisis y chequeo exhaustivo y minucioso de todos los puertos de tu PC y de toda la red local (LAN) en busca de fallos de seguridad.

NMap está especialmente diseñado para redes de grandes superficies con múltiples PCs conectados a dicha red, aunque funciona perfectamente en un solo computador, verificando que los servidores estén disponibles, qué puertos deben y cuáles no estar abiertos, chequeo del firewall (cortafuegos), control de los filtros de paquetes que están siendo usados, verificar si el SO esta correctamente instalado, entre otros.

LanSpy 2.0

LanSpy es una herramienta gratis de administración de redes, que te ofrece

local.

información

al

detalle

sobre

todos

los

equipos

de

una

red

El programa analiza absolutamente todas las partes de la red y equipos:

nombres de dominio, dirección MAC, discos, usuarios, recursos compartidos, ficheros abiertos, servicios activos, puertos, entre otros. Toda la información que proporciona LanSpy es exportable a formato HTML.

TracePlus Ethernet 5.51.0

TracePlus Ethernet es una potente y útil herramienta absolutamente esencial para el administrador de una LAN (Red local) ya sea a pequeña escala de oficinas de pymes o de empresas de mayor envergadura.

TracePlus Ethernet analiza en profundidad minuciosamente todo el tráfico que se genera en la red local, monitorizando toda la red, controlando en tiempo real el tráfico que está generando en cada momento cada uno de los computadores de la LAN y visualizándolo para el administrador.

La información TracePlus Ethernet la obtiene directamente del propio sistema de redes de Windows y se muestra muy detallada y explícitamente a base de gráficas y tablas que te indicarán los recursos de red que está consumiendo cada PC ya sea en transferencias por la propia LAN, por FTP o por conexiones telnet.

LANGuard Network Security Scanner 5

LANGuard Network Security Scanner es una impresionante suite de utilidades para redes, que te permite no solo escanear la red, sino hacerlo desde una perspectiva de seguridad. LANGuard Network Security Scanner identificará todas las máquinas de la red, la información de Netbios, puertos abiertos, datos compartidos, y mucho más. LANguard Network Security Scanner también escanea la red a fondo en busca de cualquier fallo o pequeño detalle relativo a la seguridad, propocionando incluso un enlace web con más información sobre el tema en cuestión. Por si fuera poco, incorpora una enorme base de datos de vulnerabilidades habituales, que incluye CGI, FTP, explotaciones de registro y mucho más.

Esta versión gratis de LANGuard Network Security Scanner se ofrece completa (con todas las funcionalidades) durante 30 días, y después se convierte en una versión freeware del programa, pero con algunas opciones avanzadas deshabilitadas, que suele ser suficiente para los usuarios comunes o para uso personal.

KISMET

Es un sniffer específico a Linux propio de redes inalámbricas. Trabaja como un detector de la red 802.11, capaz de detectar inclusive intrusos en la red. Esta herramienta funciona correctamente bajo los protocolos 802.11 a,b y g.

Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes nombradas estándares, redes ocultas e infiere la presencia de redes nonbeaconing vía tráfico de los datos.

The Dude 3.0

The Dude es una novedosa herramienta que permite monitorear el tráfico de redes, incorporando un mapa interactivo del esquema de red en el que se está trabajando. Esto te ayuda a visualizar mejor la estructura de la red y proporciona acceso directo a funciones de red específicas para cada objeto.

The Dude puede detectar automáticamente la red local, y dibujar un esquema preliminar que después se podrá modificar, ajustar y guardar. Adicionalmente se pueden añadir objetos manualmente, personalizar los iconos y textos de cada elemento o dispositivo de la red, así como conectar nodos con líneas y demás posibilidades gráficas. Prácticamente igual que si se estuviera pintando con un editor gráfico.

The Dude, abarca desde sencillas comprobaciones ping, a pruebas de puertos o comprobaciones de servicios, múltiples herramientas de redes (ping, traceroute, comprobación de puertos y servicios, entre otros), logs e historiales, avisos de cualquier evento que se produzca en la red, soporte para los protocolos SNMP, ICMP, DNS y TCP, o exportación de los mapas a formato PDF o PNG entre otros.

EtherDetect Packet Sniffer

EtherDetect Packet Sniffer es una herramienta que como su propio nombre indica sirve para espiar o monitorizar paquetes de datos en redes. Es decir, lo que comúnmente se denomina un analizador de protocolo de red. EtherDetect Packet Sniffercaptura paquetes completos TCP/IP, y organizarlos en conexiones TCP o en hilos UDP.

Este programa sirve para capturar y agrupar todo el tráfico de red y permite visualizar en tiempo real detalles y datos para cada paquete que circula por la red, así como su contenido. Puedes también establecer filtros basados en las direcciones IP y en los puertos, así como capturar el tráfico a un archivo para poder revisarlo y estudiarlo con detalle más tarde.

El visor integrado tiene soporte para resaltado de sintaxis en los lenguajes HTML, ASP y XML. EtherDetect Packet Sniffer emplea la herramienta WinPCAP, pero no te preocupes si no la tienes instalada en tu equipo porque ya viene incluida en el programa

En Conclusión

Es conveniente tener una doble actitud con respecto a los Sniffers. Por una parte, es aconsejable explotar su valor, ya que los sniffers son herramientas indispensables para diagnosticar problemas de red o para estar al tanto de las acciones de los usuarios. Pero, por otra parte, es recomendable emplear todos los medios posibles para asegurarse de que determinados usuarios no instalan sniffers en equipos donde puedan ser peligrosos.

La principal característica de un Sniffer es su capacidad para interactuar con la tarjeta de red y guardar los registros en un archivo o en una salida predeterminada, esto le brinda un gran potencial como herramienta de auditoría, sin embargo también puede ser un arma potencialmente destructiva en manos equivocadas.

No hay que pensar que los sniffers por sí mismos hacen de Internet una red insegura. Solo es necesario tener conciencia de donde está el riesgo, cuándo se corre peligro y qué hacer para estar a salvo.

Cuando te han robado la tarjeta de crédito o desconfías de que alguien puede estarla utilizando indebidamente, cancela la tarjeta y solicita otra. De esta forma, como las claves pueden ser robadas, es fundamental cambiarlas con cierta frecuencia. Esta precaución limita la cantidad de tiempo que una clave robada pueda ser utilizada por un atacante.

Nunca compartas tu clave con otros. Esta compartición hace más difícil saber donde está siendo utilizada su clave (y expuesta) y es más difícil detectar un uso no autorizado.Nunca le des la clave a alguien que alega necesitarla para acceder a su cuenta para corregir algún problema o investigar algún problema del sistema. Este truco es uno de los métodos más eficaces de hacking, conocido como “ingeniería social”.

La mejor defensa contra los sniffers sigue siendo la criptografía. Sin embargo, es posible que los usuarios sean reticentes a utilizar el cifrado, ya que pueden considerarlo demasiado problemático. Por ejemplo, es difícil acostumbrar a los usuarios a utilizar S/Key (u otro sistema de contraseñas que se escriben una sola vez) cada vez que se conectan al servidor. Sin embargo, existe una solución salomónica: aplicaciones que admiten cifrado bidireccional fuerte y también ofrecen cierto nivel de sencillez.

Para protegerse de los sniffers, lo primero es concerlos, y eso es lo que pretendíamos con este trabajo. Aunque inicialmente el trabajo propuesto por el profesor en clases era sólo sobre el Ethereal, hemos decido ampliar el campo y hablar sobre otros muchos sniffers existentes, porque creemos que enriquece al trabajo y ayuda a entenderlo mejor. Además, las pruebas prácticas fueron muy interesantes ya que se vio en la misma Facultad y en nuestras casas cómo funcionaban los sniffers.

Mediante las continuas referencias a páginas Web a lo largo de todo el trabajo damos opciones a ampliar conocimientos usando Internet y dejamos constancia del trabajo de investigación y aplicación

GLOSARIO

AAA: Abreviatura de Autenticación (Authentication), Autorización (Authorization) y Contabilidad (Accounting), sistema en redes IP para qué recursos informáticos tiene acceso el usuario y rastrear la actividad del usuario en la red.

ACCOUNTING: Es el proceso de rastrear la actividad del usuario mientras accede a los recursos de la red, incluso la cantidad de tiempo que permanece conectado, los servicios a los que accede así como los datos transferidos durante la sesión.

AD HOC: Una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos que se comunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso.

AES: También conocido como "Rijndael", algoritmo de encriptación simétrica de 128 bits desarrollado por los belgas Joan Daemen y Vincent Rijmen.

ALGORITMO DE ENCRIPTACIÓN: Codificadores de bloques de bits sobre los que iteran determinadas operaciones tales como sustitución, transposición, suma/producto modular y transformaciones lineales.

ATAQUES A PASSWORDS: Es un intento de obtener o descifrar una contraseña legítima de usuario.

ATAQUE DE DICCIONARIO: Método empleado para romper la seguridad de los sistemas basados en contraseñas en la que el atacante intenta dar con la

clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático.

ATAQUE DE FUERZA BRUTA: Método empleado para romper la seguridad vía contraseña probando todas las combinaciones posibles de palabras (distinto del ataque de diccionario que prueba palabras aisladas).

AUDITORÍA: Análisis de las condiciones de una instalación informática por un auditor externo e independiente que realiza un dictamen sobre diferentes aspectos.

AUTENTICACIÓN: Es el proceso de identificación de un individuo, normalmente mediante un nombre de usuario y contraseña.

AUTORIZACIÓN: Es el proceso de aceptar o denegar el acceso de un usuario a los recursos de la red una vez que el usuario ha sido autenticado con éxito.

BRIDGE: Elemento que posibilita la conexión entre redes físicas, cableadas o inalámbricas, de igual o distinto estándar.

CHAP (Challenge Handshake Authentication Protocol): Protocolo de autenticación para servidores PPP donde la contraseña no sólo se exige al empezar la conexión sino también durante la conexión, lo cual lo hace un protocolo mucho más seguro que el PAP.

CIFRADO: Proceso para transformar la información escrita en texto simple a texto codificado.

CIFRADO ASIMÉTRICO: Cifrado que permite que la clave utilizada para cifrar sea diferente a la utilizada para descifrar.

CIFRADO DE ARCHIVOS: Transformación de los contenidos texto simple de un archivo a un formato ininteligible mediante algún sistema de cifrado.

CLIENTE INALÁMBRICO: Todo dispositivo susceptible de integrarse en una red inalámbrica como PDAs, portátiles, cámaras inalámbricas, impresoras.

CLAVE DE CIFRADO: Serie de números utilizados por un algoritmo de cifrado para transformar texto sin cifrar que se puede leer directamente en datos cifrados y viceversa.

CONFIDENCIALIDAD: Garantizar que la información sea asequible sólo a aquellas personas autorizadas a tener acceso a ella.

CONTROL DE ACCESOS: Se utiliza para restringir el acceso a determinadas áreas del computador, de la red, etc.

EAP - Protocolo de Autenticación Extensible (Extensible Authentication Protocol): Extensión del Protocolo Punto a Punto (PPP). Proporciona un mecanismo estándar para aceptar métodos de autenticación.

ESTÁNDAR: Norma que se utiliza como punto de partida para el desarrollo de servicios, aplicaciones, protocolos.

FAST (Flexible Authentication Secure Tunneling): Protocolo de seguridad WLAN del tipo EAP. Impide los denominados ataques de diccionario por fuerza bruta enviando una autenticación de contraseña entre el cliente WLAN y el punto de acceso inalámbrico a través de un túnel cifrado seguro. Elimina la necesidad de instalar servidores separados para tratar los certificados digitales empleados en otro sistema de seguridad WLAN (como el PEAP).

HOT SPOT: Punto de Acceso generalmente localizado en lugares con gran tráfico de público (estaciones, aeropuertos, hoteles) que proporciona servicios de red inalámbrica de banda ancha a visitantes móviles.

IEEE: Institute of Electrical and Electronics Engineers - Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización entre otras actividades, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales

INFRAESTRUCTURA: Topología de una red inalámbrica que consta de dos elementos básicos: estaciones clientes inalámbricos y puntos de acceso.

ISP: Proveedor de Servicios de Internet.

LEAP (Lightweight Extensible Authentication Protocol): Protocolo del tipo EAP patentado por Cisco basado en nombre de usuario y contraseña que se envía sin protección.

MAC - Dirección de Control de Acceso al Medio (Media Access Control Address): Dirección hardware de 6 bytes (48 bits) única que identifica cada tarjeta de una red y se representa en notación hexadecimal.

MD5: Algoritmo de cifrado de 128-bits del tipo EAP empleado para crear firmas digitales.

802.11: Familia de estándares desarrollados por la IEEE para tecnologías de red inalámbricas.

802.11a: Estándar de conexión inalámbrica que suministra una velocidad de transmisión de 54 Mbps en una banda de 5 GHz.

802.11b: Estándar de conexión inalámbrica que suministra una velocidad de transmisión de 11 Mbps en una banda de 2.4 GHz. Utiliza la tecnología DSSS (Direct Sequencing Spread). La mayoría de los equipos utilizados en la

actualidad son de esta tecnología. No es compatible con el 802.11a pues funciona en otra banda de frecuencia.

802.11e: Estándar destinado a mejorar la calidad de servicio en Wi-Fi. Es de suma importancia para la transmisión de voz y video.

802.11g: Estándar de conexión inalámbrica que suministra una velocidad de transmisión de 54 Mbps en una banda de frecuencia de 2.4 GHz. Una de sus ventajas es la compatibilidad con el estándar 802.11b.

802.11i: Estándar de seguridad para redes Wi-Fi aprobado a mediados de 2004. En el se define al protocolo de encriptación WPA2 basado en el algoritmo AES.

802.11n: Estándar para conseguir mayores velocidades de transmisión para Wi-Fi. Estas serán superiores a 100 Mbps.

802.16: Estándar de transmisión inalámbrica conocido como WIMAX. Es compatible con Wi-FI. La tecnología permite alcanzar velocidades de transmisión de hasta 70 MBits en una banda de frecuencias entre 10 GHz y 66 GHz.

802.16d: Estándar de transmisión inalámbrica WIMAX que suministra una velocidad de entre 300 Kbps y 2 Mbps en una banda de frecuencia de 2GHz a 11GHz. Se utiliza para el cubrimiento de la “primer milla”.

802.1x: Estándar de seguridad para redes inalámbricas y cableadas. Se apoya en el protocolo EAP y establece la necesidad de autenticar y autorizar a cada usuario que se conecte a una red.

PAP - Protocolo de Autenticación de Contraseñas (Password Authentication Protocol): El método más básico de autenticación, en el cual el nombre de usuario y la contraseña se transmiten a través de una red y se

compara con una tabla de parejas nombre-clave, la no coincidencia provocará la desconexión.

PEAP (Protected Extensible Authentication Protocol): Protocolo del tipo EAP para la transmisión de datos autenticados, incluso claves, sobre redes inalámbricas 802.11. Autentica clientes de red Wi-Fi empleando sólo certificados del lado servidor creando un túnel SSL/TLS cifrado entre el cliente y el servidor de autenticación.

PKI - Infraestructura de Clave Pública: Sistema de certificados digitales, Autoridades Certificadores y otras entidades de registro que verifican y autentican la validez de cada una de las partes implicadas en una transacción vía Internet.

PUNTO DE ACCESO (AP): Dispositivo inalámbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir información de diferentes estaciones móviles tanto para centralización como para enrutamiento.

RADIUS (Remote Authentication Dial-In User Service): Sistema de autenticación y contabilidad empleado por la mayoría de proveedores de servicios de Internet (ISPs).

RAS - Servidor de Acceso Remoto: Servidor dedicado a la gestión de usuarios que no están en una red pero necesitan acceder remotamente a ésta.

ROUTER: Es un conmutador de paquetes que opera en el nivel de red del modelo OSI, proporciona un control del tráfico y funciones de filtrado; está conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP.

ROAMING: En redes inalámbricas se refiere a la capacidad de moverse desde un área cubierta por un Punto de Acceso a otra sin interrumpir el servicio o pérdida de conectividad

SERVIDOR DE AUTENTICACIÓN (AS): Servidor que gestiona las bases de datos de todos los usuarios de una red y sus respectivas contraseñas para acceder a determinados recursos.

SISTEMA DE CIFRADO: Colección completa de algoritmos que tienen su propia denominación en función de las claves que utilizan para cifrar.

SNIFFERS: Programa y/o dispositivo que monitorea la circulación de datos a través de una red. Los sniffers pueden emplearse tanto con funciones legítimas de gestión de red como para el robo de información.

SSID: Identificador de red inalámbrica, similar al nombre de la red pero a nivel Wi-Fi.

TKIP - Protocolo de Integridad de Clave Temporal: Cifra las llaves utilizando un algoritmo hash y, mediante una herramienta de chequeo de integridad, asegura que las llaves no han sido manipuladas.

VLAN - Red de Área Local Virtual: Tipo de red que aparentemente parece ser una pequeña red de área local (LAN) cuando en realidad es una construcción lógica que permite la conectividad con diferentes paquetes de software. Sus usuarios pueden ser locales o estar distribuidos en diversos lugares.

WAN – Red de Área Amplia: Tipo de red compuesta por dos o más redes de área local (LANs).

WARCHALKING: Es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico.

WARDRIVING: Técnica difundida donde individuos equipados con material apropiado (dispositivo inalámbrico, antena, software de rastreo y unidad GPS) tratan de localizar puntos de acceso inalámbrico.

WARSPAMMING: Acceso no autorizado a una red inalámbrica y uso ilegítimo de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones que comprometan el correcto uso de un sistema.

WEP – Privacidad Equivalente a Cableado: Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas que permite cifrar la información que se transmite. Proporciona cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del Vector de inicialización IV), de 128 bits (104 bits más 24 bits del vector de inicialización IV).

Wi-Fi (Wireless Fidelity): Es el nombre comercial con el cual se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.

WIMAX - Interoperabilidad Mundial para Acceso por Microondas: Es un estándar de transmisión inalámbrica de datos (802.MAN) proporcionando accesos concurrentes en áreas de hasta 48 kilómetros de radio y a velocidades de hasta 70 Mbps, utilizando tecnología que no requiere visión directa entre el punto transmisor y el receptor.

WPA - Acceso Protegido Wi-Fi: Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).

WPA2 – Protocolo de Aplicación Inalámbrica: Protocolo de seguridad para redes Wi-Fi, definido en el estándar 802.11i. Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de Acceso de última generación.

REFERENCIA BIBLIOGRAFICAS

ANSI/IEEE Std 802.11g. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band. Estados Unidos: Institute of Electrical and Electronics Engineers, 2003. ISBN 0-7381-3701-4 SS95134.

ATHEROS COMMUNICATIONS INC. 802.11 Wireless LAN Performance. Doc. 991-00002-006. Sunnyvale, CA. 2003

CHEUNG, David y PRETTIE Cliff. A Path Loss Comparison Between the 5 GHz UNII Band (802.11a) and the 2.4 GHz ISM Band (802.11b), Inter Labs, Intel Corporation, Enero 2002.

DE LUQUE Luis, DÍAZ Irina, VASQUEZ Sandra. Predicción del nivel de intensidad de señal recibid RSSI en una red inalámbrica 802.11b mediante un modelo neuronal. Proyecto de Grado. E3T UIS. Bucaramanga 2005.

Marcelo Najnudel. “ESTUDO DE PROPAGAÇÃO EM AMBIENTES FECHADOS PARA O PLANEJAMENTO DE WLANS”. Río de Janeiro, Febrero de 2004.

STALLINGS William. Wireless Communications and Networks. Prentice - Hall. Estados Unidos 2006.

TANENBAUM Andrew. Redes de Computadores. Pearson Education. México

2003.

VILLAROEL Carlos, RODRÍGUEZ Angie, VALLE Julio. Diseño de una red de área local inalámbrica. Universidad de Tarapacá Departamento de Electrónica. Arica, Chile 2003.

YUTACA, Hayacawa. Sistemas de medida wireless LAN y software específico. Revista Española de Electrónica. Barcelona. Marzo de 2003.

ETHEREAL Network Analyzer. Disponible en Internet, URL <http://www.ethereal.com>, Enero 2004.

BARBERO, Lucas. Tutorial Ethereal. Universidad Tecnológica nacional 2006

JANGEUN, Jun y MIHAIL, Sichitiu. “The Nominal Capacity of Gíreles Mesh Networks”, IEEE Wireless Communications Magazine, Oct. 2003.

LIN Yu-Ju, LATCHMAN Haniph y NEWMAN Richard. “A Comparative Performance Study of Wireless and Power Line Networks”, IEEE Communications Magazine, Abril 2003.

http://www.amp.co/networking/warranty.html http://www.cintel.org.com.co http://www.linksys.com http://www.cisco.com http://www.trendware.com http:// www.wi-fi.org http://www.wi-fiplanet.com/tutorials/article.php/1116311. 2003 http:// www.programas-gratis.net http://www.wikipedia.com http://www.monografías.com

http://www.3com.com

http://www.upv.com